Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

Cyrus Imap Server version 2.x. Pour le détail des versions affectées par les différentes vulnérabilités voir la section Description.

Résumé

Plusieurs vulnérabilités présentes dans Cyrus Imap Serveur permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

Description

Cyrus Imap Server est un serveur IMAP (Internet Message Access Protocol). Quatres vulnérabilités sont présentes sur ce serveur :

  • Une vulnérabilité dans le traitement des commandes PROXY et LOGIN permet à un utilisateur mal intentionné, via l'utilisation d'un nom d'utilisateur malicieusement construit, de réaliser un déni de service ou d'exécuter du code arbitraire sur le système où se trouve le serveur vulnérable. Les versions 2.2.4 à 2.2.8 sont affectées par cette vulnérabilité.
  • Une vulnérabilité dans le traitement d'un argument de la commande PARTIAL permet à un utilisateur mal intentionné de référencer une adresse mémoire externe au tampon. Les versions 2.2.6 et antérieures sont affectées par cette vulnérabilité.
  • Une vulnérabilité dans le traitement d'un argument de la commande FETCH permet à un utilisateur mal intentionné de référencer une adresse mémoire externe au tampon. Les versions 2.2.8 et antérieures sont affectées par cette vulnérabilité.
  • Une vulnérabilité dans la commande APPEND dûe à une erreur de programmation permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance. Les versions 2.2.7 et 2.2.8 sont affectées par cette vulnérabilité.

Solution

Mettre à jour le serveur avec la version 2.2.9 ou une version postérieure.

  • Site internet de Cyrus Imap Serveur :

    http://ftp.andrew.cmu.edu/pub/cyrus-mail/
    

Documentation