CERTA-2005-AVI-169
Vulnerability from certfr_avis - Published: 2005-05-23 - Updated: 2005-05-23
Deux vulnérabilités découvertes dans Kerio MailServer permettent à un utilisateur mal intentionné d'effectuer un déni de service à distance.
Description
Kerio MailServer est un serveur de messagerie sécurisé.
- Une vulnérabilité causée par une erreur dans le traitement syntaxique permet à un utilisateur distant mal intentionné de forcer la fermeture de l'application (sous un système Linux) au moyen d'un message électronique contenant de nombreuses pièces jointes .mel ;
- une seconde vulnérabilité permet d'effectuer un déni de service lors du téléchargement de messages électroniques en utilisant le protocole IMAP ou Kerio Outlook Connector.
Solution
Appliquer la mise à jour de sécurité de l'éditeur, disponible à l'adresse suivante :
http://www.kerio.com/kms_download.html
Kerio MailServer 6.x.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eKerio MailServer 6.x.\u003c/P\u003e",
"content": "## Description\n\nKerio MailServer est un serveur de messagerie s\u00e9curis\u00e9.\n\n- Une vuln\u00e9rabilit\u00e9 caus\u00e9e par une erreur dans le traitement\n syntaxique permet \u00e0 un utilisateur distant mal intentionn\u00e9 de forcer\n la fermeture de l\u0027application (sous un syst\u00e8me Linux) au moyen d\u0027un\n message \u00e9lectronique contenant de nombreuses pi\u00e8ces jointes .mel ;\n- une seconde vuln\u00e9rabilit\u00e9 permet d\u0027effectuer un d\u00e9ni de service lors\n du t\u00e9l\u00e9chargement de messages \u00e9lectroniques en utilisant le\n protocole IMAP ou Kerio Outlook Connector.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 de l\u0027\u00e9diteur, disponible \u00e0\nl\u0027adresse suivante :\n\n http://www.kerio.com/kms_download.html\n",
"cves": [],
"initial_release_date": "2005-05-23T00:00:00",
"last_revision_date": "2005-05-23T00:00:00",
"links": [
{
"title": "Site Internet de l\u0027\u00e9diteur :",
"url": "http://www.kerio.com/"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Kerio MailServer 6.0.10 du 12 mai 2005 :",
"url": "http://www.kerio.com/kms_download.html"
}
],
"reference": "CERTA-2005-AVI-169",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-05-23T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans Kerio MailServer permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Kerio Mail Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Kerio du 12 mai 2005",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…