{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>La vuln\u00e9rabilit\u00e9 affecte dtmail dans les versions 1.4 et 1.5  de CDE sur les plates-formes Solaris 8 et 9.</P>","content":"## Description\n\n`dtmail` est un agent de messagerie (MUA) disponible dans\nl'environnement CDE (Common Desktop Environment).\n\nUne vuln\u00e9rabilit\u00e9 de type \"cha\u00eene de format\" (format string) est\npr\u00e9sente dans l'une des fonctions utilis\u00e9es par `dtmail`. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur local mal\nintentionn\u00e9 pour obtenir les droits du groupe `mail` et pouvoir lire,\nmodifier ou d\u00e9truire les m\u00e9ls des autres utilisateurs.\n\n## Contournement provisoire\n\nEnlever le bit `gid` du binaire `dtmail` :\n\n        chmod 0555 /usr/dt/bin/dtmail\n\nAttention, cette command rend impossible l'acc\u00e8s des bo\u00eetes aux lettres\npr\u00e9sentes sur les partages NFS.\n\n## Solution\n\nAppliquer le correctif suivant la version affect\u00e9e (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-285","revisions":[{"description":"version initiale.","revision_date":"2004-09-01T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9levation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l'agent de messagerie dtmail de CDE\npermet \u00e0 un individu mal intentionn\u00e9 d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'agent de messagerie dtmail de CDE","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 57627 de SUN","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-26-57627-1"}]}
