CERTA-2005-AVI-014

Vulnerability from certfr_avis - Published: 2005-01-13 - Updated: 2005-02-17

Trois vulnérabilités présentes dans l'application Exim permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance et d'élever ses privilèges.

Description

Exim est un logiciel de service de messagerie sous Unix.

L'application Exim présente une vulnérabilité de type dépassement de mémoire tampon dans la fonction host_aton(). Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire au moyen d'une adresse IPv6 malicieusement constituée.

Une seconde vulnérabilité découverte dans la fonction spa_base64_to_bits() permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, dûe à une faiblesse lors de l'authentification SPA (Secure Password Authentication basée sur Windows NTLM).

La dernière vulnérabilité de type dépassement de la mémoire tampon permet à un utilisateur mal intentionné d'exécuter du code arbitraire. Une personne malveillante peut exploiter la vulnérabilité présente dans dns_build_reverse() au moyen d'un paramètre malicieusement construit, fournit en argument à la fonction.

Exim est le serveur de messagerie par défaut des distributions Debian GNU/Linux.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

Versions antérieures à Exim 4.44.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eVersions ant\u00e9rieures \u00e0 \u003cTT\u003eExim\u003c/TT\u003e 4.44.\u003c/P\u003e",
  "content": "## Description\n\nExim est un logiciel de service de messagerie sous Unix.\n\nL\u0027application Exim pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type d\u00e9passement de\nm\u00e9moire tampon dans la fonction host_aton(). Cette vuln\u00e9rabilit\u00e9 permet\n\u00e0 une personne malveillante d\u0027ex\u00e9cuter du code arbitraire au moyen d\u0027une\nadresse IPv6 malicieusement constitu\u00e9e.\n\nUne seconde vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la fonction\nspa_base64_to_bits() permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance, d\u00fbe \u00e0 une faiblesse lors de\nl\u0027authentification SPA (Secure Password Authentication bas\u00e9e sur Windows\nNTLM).\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 de type d\u00e9passement de la m\u00e9moire tampon\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\nUne personne malveillante peut exploiter la vuln\u00e9rabilit\u00e9 pr\u00e9sente dans\ndns_build_reverse() au moyen d\u0027un param\u00e8tre malicieusement construit,\nfournit en argument \u00e0 la fonction.\n\nExim est le serveur de messagerie par d\u00e9faut des distributions Debian\nGNU/Linux.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-01-13T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:025 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-025.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour CVS du 26 janvier 2004 :",
      "url": "http://www.vuxml.org/openbsd/"
    },
    {
      "title": "Site Internet d\u0027Exim :",
      "url": "http://www.exim.org"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD cvs :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/exim/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200501-23 du 12 janvier    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200501-23.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-637 du 13 janvier 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-637"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour CVS du 05 janvier 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-635 du 12 janvier 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-635"
    },
    {
      "title": "Note de vuln\u00e9rabilit\u00e9 #132992 de l\u0027US-CERT du 27 janvier    2005 :",
      "url": "http://www.kb.cert.org/vuls/id/132992"
    }
  ],
  "reference": "CERTA-2005-AVI-014",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2005-01-13T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027une nouvelle vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Exim ;",
      "revision_date": "2005-01-21T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences \u00e0 un second bulletin Debian, aux bulletins de s\u00e9curit\u00e9 OpenBSD, FreeBSD et NetBSD, et de la note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT.",
      "revision_date": "2005-02-01T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-025.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Trois vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans l\u0027application Exim permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance et\nd\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Exim",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027iDEFENSE",
      "url": "http://www.idefense.com/application/poi/display?id=179\u0026type=vulnerabilities"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027Exim",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…