CERTA-2003-AVI-135
Vulnerability from certfr_avis - Published: - Updated:
Il est possible pour un utilisateur distant mal intentionné de transmettre des messages volontairement mal rédigés qui permettent :
- de suspendre le service de messagerie (référence CVE CAN-2003-540) ;
- de tester tout port d'une adresse quelconque (éventuel contournement de la protection du réseau local par un pare-feu) ou d'utiliser le serveur comme agent d'un réseau de déni de service réparti (référence CVE CAN-2003-0468).
Description
Le code analysant les champs d'adresse («RCPT TO», «MAIL FROM» ou «Errors-To») peut être détourné au profit d'un utilisateur distant malveillant :
- pour les versions 1.1.9 à 1.1.12 et antérieures à 1.1.9 avec l'option «append_dot_mydomain» désactivée (activée par défaut), le service peut être suspendu jusqu'à l'effacement du ou des messages par l'administrateur ;
- pour les versions 1.1.11 et antérieures, le serveur peut tenter de se connecter à une adresse et un port arbitraire.
Solution
-
Mettre à jour à partir des sources en version 1.1.13 au moins ou 2.x :
http://www.postfix.org -
Debian Linux
http://www.debian.org/security/2003/dsa-363 -
Linux Mandrake
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:081 -
Red Hat Linux
http://www.redhat.com/support/errata/RHSA-2003-251.html -
SuSE Linux
http://www.suse.de/de/security/2003_033_postfix.html
Tout système Unix utilisant Postfix, versions 1.1.12 et antérieures, comme serveur de messagerie.
Les versions courantes 2.x ne sont pas affectées.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant Postfix, versions 1.1.12 et ant\u00e9rieures, comme serveur de messagerie.\u003c/P\u003e \u003cP\u003eLes versions courantes 2.x ne sont pas affect\u00e9es.\u003c/P\u003e",
"content": "## Description\n\nLe code analysant les champs d\u0027adresse (\u00abRCPT TO\u00bb, \u00abMAIL FROM\u00bb ou\n\u00abErrors-To\u00bb) peut \u00eatre d\u00e9tourn\u00e9 au profit d\u0027un utilisateur distant\nmalveillant :\n\n- pour les versions 1.1.9 \u00e0 1.1.12 et ant\u00e9rieures \u00e0 1.1.9 avec\n l\u0027option \u00abappend_dot_mydomain\u00bb d\u00e9sactiv\u00e9e (activ\u00e9e par d\u00e9faut), le\n service peut \u00eatre suspendu jusqu\u0027\u00e0 l\u0027effacement du ou des messages\n par l\u0027administrateur ;\n- pour les versions 1.1.11 et ant\u00e9rieures, le serveur peut tenter de\n se connecter \u00e0 une adresse et un port arbitraire.\n\n## Solution\n\n- Mettre \u00e0 jour \u00e0 partir des sources en version 1.1.13 au moins ou 2.x\n :\n\n http://www.postfix.org\n\n- Debian Linux\n\n http://www.debian.org/security/2003/dsa-363\n\n- Linux Mandrake\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:081\n\n- Red Hat Linux\n\n http://www.redhat.com/support/errata/RHSA-2003-251.html\n\n- SuSE Linux\n\n http://www.suse.de/de/security/2003_033_postfix.html\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-135",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-08-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Balayage de ports par rebond (\u00abbounce scanning\u00bb)"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Il est possible pour un utilisateur distant mal intentionn\u00e9 de\ntransmettre des messages volontairement mal r\u00e9dig\u00e9s qui permettent :\n\n- de suspendre le service de messagerie (r\u00e9f\u00e9rence CVE CAN-2003-540) ;\n- de tester tout port d\u0027une adresse quelconque (\u00e9ventuel contournement\n de la protection du r\u00e9seau local par un pare-feu) ou d\u0027utiliser le\n serveur comme agent d\u0027un r\u00e9seau de d\u00e9ni de service r\u00e9parti\n (r\u00e9f\u00e9rence CVE CAN-2003-0468).\n",
"title": "Vuln\u00e9rabilit\u00e9s du serveur de messagerie Postfix",
"vendor_advisories": []
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…