CERTA-2003-AVI-141

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le traitement de certaines requêtes DNS permet à un utilisateur mal intentionné de réaliser un déni de service par arrêt du serveur de messagerie sendmail.

Description

Sendmail, logiciel de routage de messages électroniques, peut collecter des informations sur des machines (fonctionnalité DNS MAPS) au moyen de requêtes DNS.

Une vulnérabilité de type débordement de mémoire présente dans le traitement de ces requêtes DNS permet à un utilisateur mal intentionné contrôlant un serveur DNS hostile de réaliser un déni de service par arrêt du serveur de messagerie sendmail.

Il est à noter que cette vulnérabilité n'est exploitable que si la primitive FEATURE('enhdnsbl') est présente dans le fichier de configuration de sendmail.

Solution

Installer sendmail 8.12.9 disponible sur le site sendmail.org :

http://www.sendmail.org/dnsmap1.html

ou appliquer le correctif de l'éditeur :

  • Bulletin de sécurité MDKSA-2003:086 de Mandrake :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:086
    
  • Bulletin de sécurité SuSE-SA:2003:035 de SuSE :

    http://www.suse.com/de/security/2003_035_sendmail.html
    
  • Bulletin de sécurité 20030803-01-P de SGI :

    ftp://patches.sgi.com/support/free/security/advisories/20030803-01-P
    
  • Bulletin de sécurité FreeBSD-SA-03:11 de FreeBSD :

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:11.sendmail.asc
    
  • Bulletin de sécurité RHSA-2003:265 de Red Hat :

    http://rhn.redhat.com/errata/RHSA-2003-265.html
    
  • Bulletin de sécurité d'OpenBSD :

    http://www.openbsd.org/errata32.html#sendmail3
    

Toutes les versions de sendmail 8.12.x.

La version 8.12.9 de sendmail corrige cette vulnérabilité.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de sendmail 8.12.x.  \u003cP\u003eLa version 8.12.9 de sendmail corrige cette vuln\u00e9rabilit\u00e9.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nSendmail, logiciel de routage de messages \u00e9lectroniques, peut collecter\ndes informations sur des machines (fonctionnalit\u00e9 DNS MAPS) au moyen de\nrequ\u00eates DNS.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans le\ntraitement de ces requ\u00eates DNS permet \u00e0 un utilisateur mal intentionn\u00e9\ncontr\u00f4lant un serveur DNS hostile de r\u00e9aliser un d\u00e9ni de service par\narr\u00eat du serveur de messagerie sendmail.\n\nIl est \u00e0 noter que cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si la\nprimitive FEATURE(\u0027enhdnsbl\u0027) est pr\u00e9sente dans le fichier de\nconfiguration de sendmail.\n\n## Solution\n\nInstaller sendmail 8.12.9 disponible sur le site sendmail.org :\n\n    http://www.sendmail.org/dnsmap1.html\n\nou appliquer le correctif de l\u0027\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 MDKSA-2003:086 de Mandrake :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:086\n\n-   Bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:035 de SuSE :\n\n        http://www.suse.com/de/security/2003_035_sendmail.html\n\n-   Bulletin de s\u00e9curit\u00e9 20030803-01-P de SGI :\n\n        ftp://patches.sgi.com/support/free/security/advisories/20030803-01-P\n\n-   Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-03:11 de FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:11.sendmail.asc\n\n-   Bulletin de s\u00e9curit\u00e9 RHSA-2003:265 de Red Hat :\n\n        http://rhn.redhat.com/errata/RHSA-2003-265.html\n\n-   Bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD :\n\n        http://www.openbsd.org/errata32.html#sendmail3\n",
  "cves": [],
  "links": [
    {
      "title": "Annonce \"DNS map problem in 8.12.x before 8.12.9\" :",
      "url": "http://www.sendmail.org/dnsmap1.html"
    },
    {
      "title": "Note VU#993452 du cert/cc :",
      "url": "http://www.kb.cert.org/vuls/id/993452"
    }
  ],
  "reference": "CERTA-2003-AVI-141",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-27T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Red Hat.",
      "revision_date": "2003-08-29T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD.",
      "revision_date": "2003-09-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement de certaines requ\u00eates DNS\npermet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service\npar arr\u00eat du serveur de messagerie sendmail.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de sendmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis MDKSA-2003:086 de Mandrake",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis 20030803-01-P de SGI",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis FreeBSD-SA-03:11 de FreeBSD",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2003:035 de SuSE",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…