Refine your search
10 vulnerabilities found for Postfix by Postfix
CERTFR-2024-AVI-0058
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Postfix. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
D'après l'éditeur, les versions 3.8.5, 3.7.10, 3.6.14 et 3.5.24 apportent un correctif à long terme contrairement aux versions 3.8.4, 3.7.9, 3.6.13 et 3.5.23 qui constituaient une mesure de contournement.
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions ant\u00e9rieures \u00e0 3.8.5, 3.7.10, 3.6.14 et 3.5.24", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": "D\u0027apr\u00e8s l\u0027\u00e9diteur, les versions 3.8.5, 3.7.10, 3.6.14 et 3.5.24 apportent un correctif \u00e0 long terme contrairement aux versions 3.8.4, 3.7.9, 3.6.13 et 3.5.23 qui constituaient une mesure de contournement.", "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-51764", "url": "https://www.cve.org/CVERecord?id=CVE-2023-51764" } ], "initial_release_date": "2024-01-22T00:00:00", "last_revision_date": "2024-01-22T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0058", "revisions": [ { "description": "Version initiale", "revision_date": "2024-01-22T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Postfix. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Postfix", "vendor_advisories": [ { "published_at": "2023-12-18", "title": "Bulletin de s\u00e9curit\u00e9 Postfix", "url": "https://www.postfix.org/smtp-smuggling.html" }, { "published_at": "2024-01-22", "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.8.5", "url": "https://www.postfix.org/announcements/postfix-3.8.5.html" } ] }
CERTFR-2023-AVI-1057
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans Postfix. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions ant\u00e9rieures \u00e0 3.8.4, 3.7.9, 3.6.13 et 3.5.23", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-12-22T00:00:00", "last_revision_date": "2023-12-26T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.8.4 du 22 d\u00e9cembre 2022", "url": "https://www.postfix.org/announcements/postfix-3.8.4.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.6.13 du 22 d\u00e9cembre 2022", "url": "https://www.postfix.org/announcements/postfix-3.6.13.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.7.9 du 22 d\u00e9cembre 2022", "url": "https://www.postfix.org/announcements/postfix-3.7.9.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.5.23 du 22 d\u00e9cembre 2022", "url": "https://www.postfix.org/announcements/postfix-3.5.23.html" } ], "reference": "CERTFR-2023-AVI-1057", "revisions": [ { "description": "Version initiale", "revision_date": "2023-12-22T00:00:00.000000" }, { "description": "Ajout des bulletins de s\u00e9curit\u00e9 Postfix du 22 d\u00e9cembre 2023.", "revision_date": "2023-12-26T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.6.13 du 22 d\u00e9cembre 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.7.9 du 22 d\u00e9cembre 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 20 d\u00e9cembre 2023", "url": "https://www.postfix.org/smtp-smuggling.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.8.4 du 22 d\u00e9cembre 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.5.23 du 22 d\u00e9cembre 2023", "url": null } ] }
CERTFR-2023-AVI-0437
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.5.x ant\u00e9rieures \u00e0 3.5.20", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.8.x ant\u00e9rieures \u00e0 3.8.1", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.6.x ant\u00e9rieures \u00e0 3.6.10", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.7.x ant\u00e9rieures \u00e0 3.7.6", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-06-07T00:00:00", "last_revision_date": "2023-06-07T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 05 juin 2023", "url": "http://www.postfix.org/announcements/postfix-3.8.1.html" } ], "reference": "CERTFR-2023-AVI-0437", "revisions": [ { "description": "Version initiale", "revision_date": "2023-06-07T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.8.1 du 05 juin 2023", "url": null } ] }
CERTFR-2023-AVI-0328
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Postfix | Postfix | Postfix versions 3.4.x antérieures à 3.4.29 | ||
Postfix | Postfix | Postfix versions 3.5.x antérieures à 3.5.19 | ||
Postfix | Postfix | Postfix versions 3.7.x antérieures à 3.7.5 | ||
Postfix | Postfix | Postfix versions antérieures à 3.8.0 | ||
Postfix | Postfix | Postfix versions 3.6.x antérieures à 3.6.9 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.4.x ant\u00e9rieures \u00e0 3.4.29", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.5.x ant\u00e9rieures \u00e0 3.5.19", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.7.x ant\u00e9rieures \u00e0 3.7.5", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions ant\u00e9rieures \u00e0 3.8.0", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.6.x ant\u00e9rieures \u00e0 3.6.9", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-04-20T00:00:00", "last_revision_date": "2023-04-20T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 18 avril 2023", "url": "http://www.postfix.org/announcements/postfix-3.7.5.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 18 avril 2023", "url": "http://www.postfix.org/announcements/postfix-3.8.0.html" } ], "reference": "CERTFR-2023-AVI-0328", "revisions": [ { "description": "Version initiale", "revision_date": "2023-04-20T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9 et un d\u00e9ni de service.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.7.5 du 18 avril 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.8.0 du 18 avril 2023", "url": null } ] }
CERTFR-2022-AVI-358
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.5.x ant\u00e9rieures \u00e0 3.5.16", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.6.x ant\u00e9rieures \u00e0 3.6.6", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.7.x ant\u00e9rieures \u00e0 3.7.1", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.4.x ant\u00e9rieures \u00e0 3.4.26", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-04-19T00:00:00", "last_revision_date": "2022-04-19T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-358", "revisions": [ { "description": "Version initiale", "revision_date": "2022-04-19T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9 et une \u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.7.1 du 18 avril 2022", "url": "https://www.postfix.org/announcements/postfix-3.7.1.html" } ] }
CERTFR-2022-AVI-117
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.4.x ant\u00e9rieures \u00e0 3.4.25", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.6.x ant\u00e9rieures \u00e0 3.6.5 ou 3.7.0", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.3.x ant\u00e9rieures \u00e0 3.3.22", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.5.x ant\u00e9rieures \u00e0 3.5.15", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": "", "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-02-07T00:00:00", "last_revision_date": "2022-02-07T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-117", "revisions": [ { "description": "Version initiale", "revision_date": "2022-02-07T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": "2022-02-05", "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.7.0", "url": "https://www.postfix.org/announcements/postfix-3.7.0.html" }, { "published_at": "2022-02-05", "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.6.5", "url": "https://www.postfix.org/announcements/postfix-3.6.5.html" } ] }
CERTFR-2022-AVI-045
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.3.x ant\u00e9rieures \u00e0 3.3.21", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.4.x ant\u00e9rieures \u00e0 3.4.24", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.6.x ant\u00e9rieures \u00e0 3.6.4", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.5.x ant\u00e9rieures \u00e0 3.5.14", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-01-17T00:00:00", "last_revision_date": "2022-01-17T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-045", "revisions": [ { "description": "Version initiale", "revision_date": "2022-01-17T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 16 janvier 2022", "url": "http://www.postfix.org/announcements/postfix-3.6.4.html" } ] }
CERTFR-2021-AVI-851
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Postfix. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions ant\u00e9rieures \u00e0 3.6.3, 3.5.13, 3.4.23, 3.3.20", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2021-11-09T00:00:00", "last_revision_date": "2021-11-09T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-851", "revisions": [ { "description": "Version initiale", "revision_date": "2021-11-09T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Postfix. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix 3.6.3 du 9 novembre 2021", "url": "http://www.postfix.org/announcements/postfix-3.6.3.html" } ] }
CERTFR-2019-AVI-456
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Postfix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 3.1.x ant\u00e9rieures \u00e0 3.1.14", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.2.x ant\u00e9rieures \u00e0 3.2.11", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.4.x ant\u00e9rieures \u00e0 3.4.7", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 3.3.x ant\u00e9rieures \u00e0 3.3.6", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-09-23T00:00:00", "last_revision_date": "2019-09-23T00:00:00", "links": [], "reference": "CERTFR-2019-AVI-456", "revisions": [ { "description": "Version initiale", "revision_date": "2019-09-23T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Postfix. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et un d\u00e9ni de service \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Postfix du 22 septembre 2019", "url": "http://www.postfix.org/announcements/postfix-3.4.7.html" } ] }
CERTA-2011-AVI-146
Vulnerability from certfr_avis
Une vulnérabilité dans la gestion du protocole TLS permet à un attaquant d'insérer des commandes dans les communications SMTP d'une victime.
Description
Il est possible à un attaquant en position d'interception (man in the middle) d'insérer des commandes SMTP lorsqu'un client souhaite utiliser une connexion sécurisée au moyen de la commande STARTTLS, qui est un message transmis en clair. Ces commandes sont alors interprétées par le serveur dans le contexte d'une connexion sécurisée.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Postfix | Postfix | Postfix versions 2.5.x strictement inférieures à 2.5.12 ; | ||
Postfix | Postfix | Postfix versions 2.6.x strictement inférieures à 2.6.9 ; | ||
Postfix | Postfix | Postfix versions 2.7.x strictement inférieures à 2.7.3 ; | ||
Postfix | Postfix | Postfix versions 2.4.x strictement inférieures à 2.4.16. |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Postfix versions 2.5.x strictement inf\u00e9rieures \u00e0 2.5.12 ;", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 2.6.x strictement inf\u00e9rieures \u00e0 2.6.9 ;", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 2.7.x strictement inf\u00e9rieures \u00e0 2.7.3 ;", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } }, { "description": "Postfix versions 2.4.x strictement inf\u00e9rieures \u00e0 2.4.16.", "product": { "name": "Postfix", "vendor": { "name": "Postfix", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nIl est possible \u00e0 un attaquant en position d\u0027interception (man in the\nmiddle) d\u0027ins\u00e9rer des commandes SMTP lorsqu\u0027un client souhaite utiliser\nune connexion s\u00e9curis\u00e9e au moyen de la commande STARTTLS, qui est un\nmessage transmis en clair. Ces commandes sont alors interpr\u00e9t\u00e9es par le\nserveur dans le contexte d\u0027une connexion s\u00e9curis\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2011-0411", "url": "https://www.cve.org/CVERecord?id=CVE-2011-0411" } ], "initial_release_date": "2011-03-10T00:00:00", "last_revision_date": "2011-03-10T00:00:00", "links": [ { "title": "Description d\u00e9taill\u00e9e de la vuln\u00e9rabilit\u00e9 CVE-2011-0411 :", "url": "http://www.postfix.org/CVE-2011-0411.html" } ], "reference": "CERTA-2011-AVI-146", "revisions": [ { "description": "version initiale.", "revision_date": "2011-03-10T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion du protocole TLS permet \u00e0 un attaquant\nd\u0027ins\u00e9rer des commandes dans les communications SMTP d\u0027une victime.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Postfix", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de mise \u00e0 jour Postfix du 7 mars 2011", "url": "http://www.postfix.org/announcements/postfix-2.7.3.html" } ] }