{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Courier MTA versions ant\u00e9rieures \u00e0 la version 0.45 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Courier SqWebMail version 4.0.4 et versions ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Courier-IMAP versions ant\u00e9rieures \u00e0 la version 3.0.0 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nCourier MTA (Mail Transfer Agent) est un serveur de messagerie.\nCourier-IMAP est un serveur IMAP (Internet Message Access Protocol).\nCourier SqWebMail est un module de type webmail pour le serveur de\nmessagerie Courier MTA. Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es\nCourier MTA, Courier-IMAP et Courier SqWebMail :\n\n-   Plusieurs d\u00e9bordements de m\u00e9moire dans Courier MTA, Courier-IMAP et\n    Courier SqWebMail (CVE CAN-2004-0224) ;\n-   une vuln\u00e9rabilit\u00e9 de type Cross-site Scripting dans la fonction\n    print_header_uc de Courier SqWebMail (CVE CAN-2004-0591) ;\n\nCes vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser de l'injection de donn\u00e9es, r\u00e9aliser un d\u00e9ni de service ou\nex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\n-   Mettre \u00e0 jour Courier MTA en version 0.45 ou sup\u00e9rieure ;\n-   Mettre \u00e0 jour Courier-IMAP en version 3.0.0 ou sup\u00e9rieure ;\n-   Mettre \u00e0 jour Courier SqWebMail en version 4.0.5 ou sup\u00e9rieure.\n\n```{=html}\n<!-- -->\n```\n-   A partir des sources :\n\n        http://www.courier-mta.org/download.php\n\n-   Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\n    correctifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200403-06 du 26 mars 2004    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200403-06.xml"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD courier-auth,    courier-imap et sqwebmail :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/sqwebmail/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-533 du 22 juillet 2004 :","url":"http://www.debian.org/security/2004/dsa-533"},{"title":"Site Internet de Courier MTA, Courier-IMAP et Courier    SqWebMail :","url":"http://www.courier-mta.org"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD courier-auth,    courier-imap et sqwebmail :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/courier-auth/README.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD courier-auth,    courier-imap et sqwebmail :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/courier-imap/README.html"}],"reference":"CERTA-2004-AVI-252","revisions":[{"description":"version initiale.","revision_date":"2004-07-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Cross-site scripting"},{"description":"D\u00e9ni de service"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans Courier MTA, Courier-IMAP et Courier\nSqWebMail permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser de\nl'injection de donn\u00e9es, r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de Courier MTA, Courier-IMAP et Courier SqWebMail","vendor_advisories":[]}
