CERTA-2005-AVI-457
Vulnerability from certfr_avis
Un utilisateur mal intentionné peut transmettre des messages volontairement mal formés qui vont provoquer un déni de service du processus d'analyse ce qui va empêcher l'identification comme pourriel.
Description
SpamAssassin est un service de filtrage du courrier indésirable, écrit en Perl.
Une expression régulière peu précise du code d'analyse des entêtes peut générer une explosion combinatoire et arrêter le processus en cours. Seul le fils analysant le message courant est impacté, pas l'ensemble du service.
Solution
Mettre à jour en version source 3.1.0 au moins, ou se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Gentoo Linux : la version 3.1.0 est stable pour la plupart des architectures depuis le 14 novembre 2005.
Tout système utilisant SpamAssassin, en version source antérieure à la 3.1.0, pour filtrer les pourriels.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant \u003cSPAN class=\n \"textit\"\u003eSpamAssassin\u003c/SPAN\u003e, en version source ant\u00e9rieure \u00e0 la 3.1.0, pour filtrer les pourriels.\u003c/P\u003e",
"content": "## Description\n\nSpamAssassin est un service de filtrage du courrier ind\u00e9sirable, \u00e9crit\nen Perl.\n\nUne expression r\u00e9guli\u00e8re peu pr\u00e9cise du code d\u0027analyse des ent\u00eates peut\ng\u00e9n\u00e9rer une explosion combinatoire et arr\u00eater le processus en cours.\nSeul le fils analysant le message courant est impact\u00e9, pas l\u0027ensemble du\nservice.\n\n## Solution\n\nMettre \u00e0 jour en version source 3.1.0 au moins, ou se r\u00e9f\u00e9rer au\nbulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n\nGentoo Linux : la version 3.1.0 est stable pour la plupart des\narchitectures depuis le 14 novembre 2005.\n",
"cves": [
{
"name": "CVE-2005-3351",
"url": "https://www.cve.org/CVERecord?id=CVE-2005-3351"
}
],
"initial_release_date": "2005-11-16T00:00:00",
"last_revision_date": "2006-03-08T00:00:00",
"links": [
{
"title": "Site internet de SpamAssassin :",
"url": "http://spamassassin.apache.org"
},
{
"title": "Fedora Core 3 du 09 novembre 2005 :",
"url": "http://www.redhat.com/archives/fedora-announce-list/2005-November/msg00028.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0129 du 07 mars 2006 :",
"url": "https://rhn.redhat.com/errata/RHSA-2006-0129.html"
},
{
"title": "Fedora Core 4 du 09 novembre 2005 :",
"url": "http://www.redhat.com/archives/fedora-announce-list/2005-November/msg00029.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:221 du 02 d\u00e9cembre 2005 :",
"url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2005:221"
},
{
"title": "Linux Fedora : Fedora Core 3 du 09 novembre 2005 : \n Fedora Core 4 du 09 novembre 2005 :",
"url": "http://www.redhat.com/archives/fedora-announce-list/2005-November/msg00028.html"
},
{
"title": "Linux Fedora : Fedora Core 3 du 09 novembre 2005 : \n Fedora Core 4 du 09 novembre 2005 :",
"url": "http://www.redhat.com/archives/fedora-announce-list/2005-November/msg00029.html"
}
],
"reference": "CERTA-2005-AVI-457",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-11-16T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
"revision_date": "2005-12-05T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2006-03-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9gradation du filtrage du pourriel"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut transmettre des messages\nvolontairement mal form\u00e9s qui vont provoquer un d\u00e9ni de service du\nprocessus d\u0027analyse ce qui va emp\u00eacher l\u0027identification comme pourriel.\n",
"title": "D\u00e9ni de service sur SpamAssassin",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.