{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Versions de procmail ant\u00e9rieures \u00e0 la  version 3.15.2. La version 3.15.2 n'est pas vuln\u00e9rable.</p>","content":"## Description\n\nProcmail est un programme permettant de r\u00e9aliser des traitements\nautomatiques sur les m\u00e9ls (filtrage, r\u00e9ponse automatique, etc).\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le code de gestion des\nsignaux (code non r\u00e9entrant), peuvent \u00eatre exploit\u00e9es par un utilisateur\nmal intentionn\u00e9 afin d'obtenir les droits de l'administrateur root.\n\nCes vuln\u00e9rabilit\u00e9s ne sont exploitables qu'en local. Les privil\u00e8ges root\nne peuvent \u00eatre obtenus que si la commande procmail est install\u00e9e avec\nle drapeau suid root positionn\u00e9, ce qui n'est pas le cas sur tous les\nsyst\u00e8mes.\n\n## Solution\n\nIl est conseill\u00e9 d'installer la derni\u00e8re version de procmail disponible\nsur le site\n\n    http://www.procmail.org\n\n.\n\nCertains \u00e9diteurs diffusent des paquetages pour leurs distributions (cf\nsection Documentation).\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-123","revisions":[{"description":"version initiale.","revision_date":"2001-10-22T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le code de gestion des\nsignaux peuvent permettre \u00e0 un utilisateur mal intentionn\u00e9 d'obtenir les\ndroits de l'administrateur root.\n","title":"Vuln\u00e9rabilit\u00e9s dans procmail","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2001:093-03","url":null}]}
