CERTA-2003-AVI-135

Vulnerability from certfr_avis - Published: - Updated:

Il est possible pour un utilisateur distant mal intentionné de transmettre des messages volontairement mal rédigés qui permettent :

  • de suspendre le service de messagerie (référence CVE CAN-2003-540) ;
  • de tester tout port d'une adresse quelconque (éventuel contournement de la protection du réseau local par un pare-feu) ou d'utiliser le serveur comme agent d'un réseau de déni de service réparti (référence CVE CAN-2003-0468).

Description

Le code analysant les champs d'adresse («RCPT TO», «MAIL FROM» ou «Errors-To») peut être détourné au profit d'un utilisateur distant malveillant :

  • pour les versions 1.1.9 à 1.1.12 et antérieures à 1.1.9 avec l'option «append_dot_mydomain» désactivée (activée par défaut), le service peut être suspendu jusqu'à l'effacement du ou des messages par l'administrateur ;
  • pour les versions 1.1.11 et antérieures, le serveur peut tenter de se connecter à une adresse et un port arbitraire.

Solution

  • Mettre à jour à partir des sources en version 1.1.13 au moins ou 2.x :

    http://www.postfix.org
    
  • Debian Linux

    http://www.debian.org/security/2003/dsa-363
    
  • Linux Mandrake

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:081
    
  • Red Hat Linux

    http://www.redhat.com/support/errata/RHSA-2003-251.html
    
  • SuSE Linux

    http://www.suse.de/de/security/2003_033_postfix.html
    

Tout système Unix utilisant Postfix, versions 1.1.12 et antérieures, comme serveur de messagerie.

Les versions courantes 2.x ne sont pas affectées.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant Postfix, versions 1.1.12 et  ant\u00e9rieures, comme serveur de messagerie.\u003c/P\u003e  \u003cP\u003eLes versions courantes 2.x ne sont pas affect\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nLe code analysant les champs d\u0027adresse (\u00abRCPT TO\u00bb, \u00abMAIL FROM\u00bb ou\n\u00abErrors-To\u00bb) peut \u00eatre d\u00e9tourn\u00e9 au profit d\u0027un utilisateur distant\nmalveillant :\n\n-   pour les versions 1.1.9 \u00e0 1.1.12 et ant\u00e9rieures \u00e0 1.1.9 avec\n    l\u0027option \u00abappend_dot_mydomain\u00bb d\u00e9sactiv\u00e9e (activ\u00e9e par d\u00e9faut), le\n    service peut \u00eatre suspendu jusqu\u0027\u00e0 l\u0027effacement du ou des messages\n    par l\u0027administrateur ;\n-   pour les versions 1.1.11 et ant\u00e9rieures, le serveur peut tenter de\n    se connecter \u00e0 une adresse et un port arbitraire.\n\n## Solution\n\n-   Mettre \u00e0 jour \u00e0 partir des sources en version 1.1.13 au moins ou 2.x\n    :\n\n        http://www.postfix.org\n\n-   Debian Linux\n\n        http://www.debian.org/security/2003/dsa-363\n\n-   Linux Mandrake\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:081\n\n-   Red Hat Linux\n\n        http://www.redhat.com/support/errata/RHSA-2003-251.html\n\n-   SuSE Linux\n\n        http://www.suse.de/de/security/2003_033_postfix.html\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-135",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Balayage de ports par rebond (\u00abbounce scanning\u00bb)"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Il est possible pour un utilisateur distant mal intentionn\u00e9 de\ntransmettre des messages volontairement mal r\u00e9dig\u00e9s qui permettent :\n\n-   de suspendre le service de messagerie (r\u00e9f\u00e9rence CVE CAN-2003-540) ;\n-   de tester tout port d\u0027une adresse quelconque (\u00e9ventuel contournement\n    de la protection du r\u00e9seau local par un pare-feu) ou d\u0027utiliser le\n    serveur comme agent d\u0027un r\u00e9seau de d\u00e9ni de service r\u00e9parti\n    (r\u00e9f\u00e9rence CVE CAN-2003-0468).\n",
  "title": "Vuln\u00e9rabilit\u00e9s du serveur de messagerie Postfix",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…