CERTA-2006-AVI-135

Vulnerability from certfr_avis - Published: 2006-04-04 - Updated: 2006-04-04

None

Description

Cette vulnérabilité sur l'application McAfee WebShield SMTP, peut être exploitée afin de compromettre la machine vulnérable et d'y exécuter du code arbitraire à distance. Cette vulnérabilité est liée au format des chaînes de caractères pour les messages d'erreur dans le cadre des messages retournés (``bounce messages''). Ce type de message d'erreur est appelé DSN, ``Delivery Status Notification'' (note du CERTA sur le spam, cf. section Documentation). Un ``bounce message'' est un message retourné à l'expéditeur indiquant que l'adresse du destinataire n'a pas été trouvée. Dans le cas présent, la vulnérabilité exploite les ``bounce messages'' indiquant des domaines qui n'existent pas.

Solution

Se référer au bulletin de sécurité de l'éditeur qui recommande l'installation de la version 4.5 MR2 de l'application (cf. section Documentation).

Pour l'instant, la vulnérabilité porte sur la version 4.5 MR1a pour les systèmes Windows.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003ePour l\u0027instant, la vuln\u00e9rabilit\u00e9 porte sur la version 4.5 MR1a  pour les syst\u00e8mes Windows.\u003c/P\u003e",
  "content": "## Description\n\nCette vuln\u00e9rabilit\u00e9 sur l\u0027application McAfee WebShield SMTP, peut \u00eatre\nexploit\u00e9e afin de compromettre la machine vuln\u00e9rable et d\u0027y ex\u00e9cuter du\ncode arbitraire \u00e0 distance. Cette vuln\u00e9rabilit\u00e9 est li\u00e9e au format des\ncha\u00eenes de caract\u00e8res pour les messages d\u0027erreur dans le cadre des\nmessages retourn\u00e9s (\\`\\`bounce messages\u0027\u0027). Ce type de message d\u0027erreur\nest appel\u00e9 DSN, \\`\\`Delivery Status Notification\u0027\u0027 (note du CERTA sur le\nspam, cf. section Documentation). Un \\`\\`bounce message\u0027\u0027 est un message\nretourn\u00e9 \u00e0 l\u0027exp\u00e9diteur indiquant que l\u0027adresse du destinataire n\u0027a pas\n\u00e9t\u00e9 trouv\u00e9e. Dans le cas pr\u00e9sent, la vuln\u00e9rabilit\u00e9 exploite les\n\\`\\`bounce messages\u0027\u0027 indiquant des domaines qui n\u0027existent pas.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur qui recommande\nl\u0027installation de la version 4.5 MR2 de l\u0027application (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2006-04-04T00:00:00",
  "last_revision_date": "2006-04-04T00:00:00",
  "links": [
    {
      "title": "Site de McAfee :",
      "url": "http://www.mcafee.com/fr/support/default.asp"
    },
    {
      "title": "Note du CERTA sur le SPAM :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-004/index.html"
    }
  ],
  "reference": "CERTA-2006-AVI-135",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-04-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans McAfee WebShield SMTP",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…