{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de Sendmail  ant\u00e9rieures \u00e0 la version 8.12.5.</p>","content":"## Description\n\nSendmail est une application permettant l'envoi de courrier \u00e9lectronique\nsur l'Internet. Selon la configuration de cette application, un\nutilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire sur le\nserveur avec les privil\u00e8ges de l'utilisateur ayant lanc\u00e9 le service\n(g\u00e9n\u00e9ralement `root`). Ceci peut conduire \u00e0 un d\u00e9ni de service. Cette\nvuln\u00e9rabilit\u00e9 ne peut se produire que si le service Sendmail est\nconfigur\u00e9 pour utiliser une table DNS au format TXT et si l'utilisateur\nmal intentionn\u00e9 contr\u00f4le un serveur DNS.\n\n## Solution\n\nLa version 8.12.5 de Sendmail corrige cette vuln\u00e9rabilit\u00e9. Elle est\ndisponible en t\u00e9l\u00e9chargement sur le site web de Sendmail (cf.\nDocumentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-140","revisions":[{"description":"version initiale.","revision_date":"2002-06-28T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Un d\u00e9bordement de m\u00e9moire peut aboutir \u00e0 l'ex\u00e9cution de code arbitraire\nou \u00e0 un d\u00e9ni de service.\n","title":"Vuln\u00e9rabilit\u00e9 dans Sendmail","vendor_advisories":[{"published_at":null,"title":"Site Internet de Sendmail","url":"http://www.sendmail.org/"}]}
