CERTA-2004-AVI-157

Vulnerability from certfr_avis - Published: - Updated:

Georgi Guninski a découvert deux vulnérabilités affectant certaines versions d'exim.

Description

Exim est un routeur de mail (Message Transfert Agent) fonctionnant sous Linux. Deux vulnérabilités ont été découvertes dans exim :

  • Un défaut de vérification des adresses de l'émetteur des messages électroniques permet l'exploitation d'un débordement de tampon afin d'exécuter du code arbitraire. L'exploitation de cette vulnérabilité nécessite le positionnement du paramètre sender_verify à true. Cette vulnérabilité n'affecte pas la version 4.32 d'exim.
  • une vulnérabilité est présente dans la mise en œuvre de la vérification de la syntaxe de l'entête d'un message éléctronique. Celle-ci peut être exploitée par un individu mal intentionné afin d'exécuter du code arbitraire. Cette option n'est pas positionnée par défaut.

Solution

Mettre à jour Exim avec la version 4.32 et désactiver l'option headers_check_syntax.

None
Impacted products
Vendor Product Description
Exim N/A Exim 3.35 ;
Exim N/A exim 4.32 (pour certaines vulnérabilités).

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Exim 3.35 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Exim",
          "scada": false
        }
      }
    },
    {
      "description": "exim 4.32 (pour certaines vuln\u00e9rabilit\u00e9s).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Exim",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nExim est un routeur de mail (Message Transfert Agent) fonctionnant sous\nLinux. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans exim :\n\n-   Un d\u00e9faut de v\u00e9rification des adresses de l\u0027\u00e9metteur des messages\n    \u00e9lectroniques permet l\u0027exploitation d\u0027un d\u00e9bordement de tampon afin\n    d\u0027ex\u00e9cuter du code arbitraire. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9\n    n\u00e9cessite le positionnement du param\u00e8tre `sender_verify` \u00e0 `true`.\n    Cette vuln\u00e9rabilit\u00e9 n\u0027affecte pas la version 4.32 d\u0027exim.\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la mise en \u0153uvre de la\n    v\u00e9rification de la syntaxe de l\u0027ent\u00eate d\u0027un message \u00e9l\u00e9ctronique.\n    Celle-ci peut \u00eatre exploit\u00e9e par un individu mal intentionn\u00e9 afin\n    d\u0027ex\u00e9cuter du code arbitraire. Cette option n\u0027est pas positionn\u00e9e\n    par d\u00e9faut.\n\n## Solution\n\nMettre \u00e0 jour Exim avec la version 4.32 et d\u00e9sactiver l\u0027option\n`headers_check_syntax`.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:012 du 14 mai 2004 :",
      "url": "http://www.suse.com/de/security/2004_12_mc.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #68 de Georgi Guninski :",
      "url": "http://www.guninski.com/exim1.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #DSA-501 de Debian :",
      "url": "http://www.debian.org/security/2004/dsa-501"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #DSA-502 de Debian :",
      "url": "http://www.debian.org/security/2004/dsa-502"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200405-07 du 14 mai 2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200405-07.xml"
    }
  ],
  "reference": "CERTA-2004-AVI-157",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-05-07T00:00:00.000000"
    },
    {
      "description": "ajout de l\u0027avis de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2004-05-10T00:00:00.000000"
    },
    {
      "description": "ajout des deux r\u00e9f\u00e9rences CVE et ajout de l\u0027avis de s\u00e9curit\u00e9 Debian relatif \u00e0 exim-tls..",
      "revision_date": "2004-05-12T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et Gentoo.",
      "revision_date": "2004-05-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Georgi Guninski a d\u00e9couvert deux vuln\u00e9rabilit\u00e9s affectant certaines\nversions d\u0027`exim`.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Exim",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 #68 de Georgi Guninski",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…