{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Exim version 4.88","product":{"name":"N/A","vendor":{"name":"Exim","scada":false}}},{"description":"Exim version 4.89","product":{"name":"N/A","vendor":{"name":"Exim","scada":false}}}],"affected_systems_content":null,"closed_at":"2018-02-01","content":"## Contournement provisoire\n\nUn contournement provisoire a \u00e9t\u00e9 identifi\u00e9 par l'un des d\u00e9veloppeurs et\nconsiste \u00e0 int\u00e9grer la variable suivante dans la section principale de\nla configuration d'Exim :\n\n    chunking_advertise_hosts =\n\nCette variable doit \u00eatre vide, c'est \u00e0 dire que rien ne doit suivre le\ncaract\u00e8re \"=\" de cette ligne. L'extension ESMTP CHUNKING qui active\nl'en-t\u00eate vuln\u00e9rable est ainsi d\u00e9sactiv\u00e9e.\n\nIl est n\u00e9cessaire de recharger la configuration d'Exim une fois cette\nmodification r\u00e9alis\u00e9e.\n","cves":[],"links":[{"title":"Contournement provisoire","url":"https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html"},{"title":"Rapport de bug","url":"https://bugs.exim.org/show_bug.cgi?id=2199"}],"reference":"CERTFR-2017-ALE-017","revisions":[{"description":"Version initiale","revision_date":"2017-11-27T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte","revision_date":"2018-02-01T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le 23 novembre 2017, un rapport de bogue a \u00e9t\u00e9 publi\u00e9 sur le syst\u00e8me de\nsuivi d'anomalies de fonctionnement du logiciel Exim. Ce rapport fait\n\u00e9tat de la d\u00e9couverte d'une vuln\u00e9rabilit\u00e9 de type *Use-After-Free.*\nCette vuln\u00e9rabilit\u00e9 d\u00e9clench\u00e9e lors de l'analyse d'ent\u00eates de courriels\npermettrait la prise de contr\u00f4le du syst\u00e8me \u00e0 distance.*  \n*\n\nUne preuve de concept est attach\u00e9e au rapport de bogue. Ce dernier,\nminimaliste, permet de d\u00e9tourner le flux d'ex\u00e9cution du programme vers\nune adresse sp\u00e9cifi\u00e9 par l'attaquant. Il se peut qu'un code\nd'exploitation complet soit d\u00e9velopp\u00e9 dans les jours \u00e0 venir.\n\nUn correctif a \u00e9t\u00e9 developp\u00e9 et la publication de la nouvelle version du\nlogiciel Exim incluant le correctif est imminente.\n","title":"Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim","vendor_advisories":[]}
