CERTA-2008-AVI-096

Vulnerability from certfr_avis - Published: 2008-02-20 - Updated: 2008-02-20

Plusieurs vulnérabilités affectent le serveur de courrier électronique Kerio MailServer et permettent à un utilisateur malveillant de contourner la politique de sécurité ou de provoquer un déni de service à distance.

Description

L'exploitation de plusieurs vulnérabilités dans le serveur et dans la console d'administration conduit à un arrêt inopiné (crash) ou un blocage (deadlock).

Une vulnérabilité affecte le greffon (plug-in) antivirus de Visnetic. Elle permet de provoquer un débordement de mémoire.

Une autre vulnérabilité, liée à la gestion des listes de contrôle d'accès, concerne le greffon antivirus AVG.

Une vulnérabilité affecte le décodage du format uuencodé et provoque une corruption de la mémoire.

L'exploitation de ces vulnérabilités permet à un utilisateur malveillant de contourner la politique de sécurité ou de provoquer un déni de service à distance.

Solution

La version 6.5.0 remédie à ces problèmes.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Kerio MailServer, versions 6.x.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eKerio  MailServer\u003c/SPAN\u003e, versions 6.x.",
  "content": "## Description\n\nL\u0027exploitation de plusieurs vuln\u00e9rabilit\u00e9s dans le serveur et dans la\nconsole d\u0027administration conduit \u00e0 un arr\u00eat inopin\u00e9 (crash) ou un\nblocage (deadlock).\n\nUne vuln\u00e9rabilit\u00e9 affecte le greffon (plug-in) antivirus de Visnetic.\nElle permet de provoquer un d\u00e9bordement de m\u00e9moire.\n\nUne autre vuln\u00e9rabilit\u00e9, li\u00e9e \u00e0 la gestion des listes de contr\u00f4le\nd\u0027acc\u00e8s, concerne le greffon antivirus AVG.\n\nUne vuln\u00e9rabilit\u00e9 affecte le d\u00e9codage du format uuencod\u00e9 et provoque une\ncorruption de la m\u00e9moire.\n\nL\u0027exploitation de ces vuln\u00e9rabilit\u00e9s permet \u00e0 un utilisateur malveillant\nde contourner la politique de s\u00e9curit\u00e9 ou de provoquer un d\u00e9ni de\nservice \u00e0 distance.\n\n## Solution\n\nLa version 6.5.0 rem\u00e9die \u00e0 ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2008-02-20T00:00:00",
  "last_revision_date": "2008-02-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de version Kerio    Mailserver du 19 f\u00e9vrier 2008 :",
      "url": "http://www.kerio.com/kms_history.html"
    }
  ],
  "reference": "CERTA-2008-AVI-096",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-02-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent le serveur de courrier \u00e9lectronique\n\u003cspan class=\"textit\"\u003eKerio MailServer\u003c/span\u003e et permettent \u00e0 un\nutilisateur malveillant de contourner la politique de s\u00e9curit\u00e9 ou de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Kerio MailServer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de version de Kerio du 19 f\u00e9vrier 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…