{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Version de Exim ant\u00e9rieures ou \u00e9gales \u00e0  la version 3.22</p>","content":"## Description\n\nExim est un routeur de mail (Message Transfert Agent) qui peut remplacer\nsendmail, postfix...\n\nUne erreur dans le code v\u00e9rifiant les en-t\u00eate de m\u00e9ls, permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter un code arbitraire.\n\nCette vuln\u00e9rabilit\u00e9 est exploitable seulement si Exim est configur\u00e9 pour\ntester les en-t\u00eates de m\u00e9ls.\n\n## Contournement provisoire\n\nNe pas positionner la directive headers_check_syntax dans le fichier de\nconfiguration d'Exim.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif disponible sur le site de RedHat :\n\n-   ftp://updates.redhat.com/6.2/en/powertools/i386/exim-3.22-6x.i386.rpm\n\n-   ftp://updates.redhat.com/7.0/en/powertools/i386/exim-3.22-13.i386.rpm\n\n-   ftp://updates.redhat.com/7.1/en/powertools/i386/exim-3.22-6x.i386.rpm\n\nT\u00e9l\u00e9charger le correctif disponible sur le site de Debian :\n\n-   http://security.debian.org/dists/stable/updates/main/binary-i386/exim_3.12-10.1_i386.db\n","cves":[],"links":[{"title":"Le site Exim:","url":"http://www.exim.org"}],"reference":"CERTA-2001-AVI-070","revisions":[{"description":"version initiale.","revision_date":"2001-06-27T00:00:00.000000"}],"risks":[{"description":"Obtention du privil\u00e8ges root \u00e0 distance"}],"summary":"Sous certaines conditions, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Exim","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2001:078-05","url":null}]}
