CERTA-2005-AVI-087

Vulnerability from certfr_avis - Published: 2005-02-28 - Updated: 2005-03-07

Plusieurs débordements de mémoire sont présents dans le serveur Cyrus IMAP. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitraire sur le système ayant le service vulnérable.

Description

Cyrus IMAP est un serveur de messagerie IMAP (Internet Message Access Protocol).

Cinq dépassements de tampon sont présents sur ce serveur. L'exploitation de ces vulnérabilités permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le système.

L'exploitation de certaines de ces vulnérabilités n'est possible que si l'utilisateur mal intentionné est authentifié.

Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. Documentation).

Cyrus IMAP Server versions 2.x antérieures à la version 2.2.11.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eCyrus IMAP\u003c/TT\u003e Server versions 2.x  ant\u00e9rieures \u00e0 la version 2.2.11.",
  "content": "## Description\n\nCyrus IMAP est un serveur de messagerie IMAP (Internet Message Access\nProtocol).\n\nCinq d\u00e9passements de tampon sont pr\u00e9sents sur ce serveur. L\u0027exploitation\nde ces vuln\u00e9rabilit\u00e9s permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire sur le\nsyst\u00e8me.  \n  \nL\u0027exploitation de certaines de ces vuln\u00e9rabilit\u00e9s n\u0027est possible que si\nl\u0027utilisateur mal intentionn\u00e9 est authentifi\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-02-28T00:00:00",
  "last_revision_date": "2005-03-07T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200502-29 du 24 f\u00e9vier    2005 :",
      "url": "http://security.gentoo.org/glsa/glsa-200502-29.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:051 du 4 mars 2005    :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:051"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Suse du 24 f\u00e9vrier 2005 :",
      "url": "http://www.novell.com/linux/security/advisories/2005_09_cyrus_imapd.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 27 f\u00e9vrier 2005 :",
      "url": "http://www.vuxml.org/freebsd/pkg-cyrus-imapd.html"
    },
    {
      "title": "Mise \u00e0 jour NetBSD du 27 f\u00e9vrier 2005 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/cyrus-imapd22/README.html"
    },
    {
      "title": "Site internet du serveur Cyrus IMAP :",
      "url": "http://asg.web.cmu.edu/cyrus/"
    }
  ],
  "reference": "CERTA-2005-AVI-087",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-02-28T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences CVE et du bulletin de s\u00e9curit\u00e9 Mandrake.",
      "revision_date": "2005-03-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs d\u00e9bordements de m\u00e9moire sont pr\u00e9sents dans le serveur Cyrus\nIMAP. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 pour r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du code\narbitraire sur le syst\u00e8me ayant le service vuln\u00e9rable.\n",
  "title": "Multiples Vun\u00e9rabilit\u00e9s dans Cyrus IMAP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de l\u0027universit\u00e9 de Carnegie Mellon",
      "url": "http://asg.web.cmu.edu/archive/message.php?mailbox=archive.info-cyrus\u0026msg=33723"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…