{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>La vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans les  versions 8.11.0 \u00e0 8.11.5 de sendmail. La correction est r\u00e9alis\u00e9e  dans la version 8.11.6.  <P>Les versions de test de sendmail 8.12.0 sont aussi affect\u00e9es.  Pour les versions de tests, la correction est r\u00e9alis\u00e9e dans la  version 8.12.0Beta19.</P></p>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut utiliser une erreur dans le\ntraitement des arguments de la ligne de commande de l'ex\u00e9cutable\nsendmail pour r\u00e9aliser un d\u00e9bordement m\u00e9moire. Cette vuln\u00e9rabilit\u00e9 n'est\nexploitable quand local.\n\nL'ex\u00e9cutable sendmail \u00e9tant install\u00e9 avec le privil\u00e8ge suid root,\nl'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 l'utilisateur d'obtenir\nun acc\u00e8s privil\u00e9gi\u00e9 (root) sur le syst\u00e8me.\n\n## Solution\n\nIl convient de s'assurer que:\n\n-   sur les machines ne servant pas de passerelle de messagerie,\n    l'ex\u00e9cutable sendmail n'est pas install\u00e9 par d\u00e9faut.\n-   sur un serveur, les acc\u00e8s (services disponibles, comptes\n    utilisateurs ouverts) sont limit\u00e9s au strict minimum.\n\nLes correctifs sont disponibles sur le site du Consortium sendmail:\n\n-   ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.tar.gz\n\n-   ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.0.Beta19.tar.gz\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-085","revisions":[{"description":"version initiale.","revision_date":"2001-08-23T00:00:00.000000"}],"risks":[{"description":"Obtention du privil\u00e8ges root en local. cette vuln\u00e9rabilit\u00e9 n'est pas exploitable \u00e0 distance. des codes malicieux exploitant cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 diffus\u00e9s sur internet"}],"summary":"Sendmail est un routeur de m\u00e9ls livr\u00e9 dans la plupart des distributions\nunix et linux.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans sendmail permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'obtenir le privil\u00e8ge root. Cette vuln\u00e9rabilit\u00e9 n'est\ntoutefois exploitable qu'en local.\n","title":"Vuln\u00e9rabilit\u00e9 dans sendmail","vendor_advisories":[{"published_at":null,"title":"BID 3163","url":null}]}
