Risque
Exécution de code arbitraire à distance.
Systèmes affectés
Cyrus IMAP Server versions 2.1.10 ou antérieures.
Résumé
Une vulnérabilité présente dans le serveur Cyrus IMAP permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Le serveur Cyrus IMAP permet à un utilisateur distant de récupérer ses messages électroniques via les protocoles IMAP, POP3 ou KPOP.
Une vulnérabilité de type débordement de mémoire présente dans le serveur Cyrus IMAP permet, sous certaines conditions, à un utilisateur distant d'éxécuter du code arbitraire sur la machine hébergeant le serveur vulnérable.
Il est à noter que cette vulnérabilité est exploitable avant la phase d'authentification.
Solution
La version 2.1.11 de Cyrus IMAP Server corrige cette vulnérabilité.
Documentation
- Site de Cyrus IMAP Server :
http://asg.web.cmu.edu/cyrus/imapd/
- Avis de sécurité DSA-215 de Debian :
http://www.debian.org/security/2002/dsa-215
- Note VU#740169 du CERT/CC :
http://www.kb.cert.org/vuls/id/740169
- Bulletin de sécurité SuSE-SA:2002:048 de SuSE :
http://www.suse.com/de/security/2002_048_cyrus_imapd.html