{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Les versions de sendmail ant\u00e9rieures \u00e0 8.12.3-.71 avec la distribution Debian stable (woody) ;","product":{"name":"sendmail","vendor":{"name":"Sendmail","scada":false}}},{"description":"les versions de sendmail ant\u00e9rieures \u00e0 8.13.1-.13 avec la distribution Debian unstable (sid).","product":{"name":"sendmail","vendor":{"name":"Sendmail","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSASL (Simple Authentication and Security Layer) est un m\u00e9canisme\npermettant d'ajouter des fonctionnalit\u00e9s d'authentification \u00e0 des\nprotocoles r\u00e9seau.\n\nL'installation du packetage `sasl-bin`, pour int\u00e9grer SASL dans le\nserveur de messagerie sendmail, emploie un compte poss\u00e8dant un mot de\npasse par d\u00e9faut. Cette vuln\u00e9rabilit\u00e9 peut permettre \u00e0 un utilisateur\nmal intentionn\u00e9 d'employer le serveur de messagerie comme relais ouvert\nafin d'envoyer des m\u00e9ls non sollicit\u00e9s.\n\n## Solution\n\nAppliquer le correctif fourni par l'\u00e9diteur (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-328","revisions":[{"description":"version initiale.","revision_date":"2004-09-29T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans Sendmail avec SASL","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 DSA-554-1 de Debian","url":"http://www.debian.org/security/2004/dsa-554"}]}
