Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
Cyrus Imap Server version 2.x. Pour le détail des versions affectées par les différentes vulnérabilités voir la section Description.
Résumé
Plusieurs vulnérabilités présentes dans Cyrus Imap Serveur permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Description
Cyrus Imap Server est un serveur IMAP (Internet Message Access Protocol). Quatres vulnérabilités sont présentes sur ce serveur :
- Une vulnérabilité dans le traitement des commandes PROXY et LOGIN permet à un utilisateur mal intentionné, via l'utilisation d'un nom d'utilisateur malicieusement construit, de réaliser un déni de service ou d'exécuter du code arbitraire sur le système où se trouve le serveur vulnérable. Les versions 2.2.4 à 2.2.8 sont affectées par cette vulnérabilité.
- Une vulnérabilité dans le traitement d'un argument de la commande PARTIAL permet à un utilisateur mal intentionné de référencer une adresse mémoire externe au tampon. Les versions 2.2.6 et antérieures sont affectées par cette vulnérabilité.
- Une vulnérabilité dans le traitement d'un argument de la commande FETCH permet à un utilisateur mal intentionné de référencer une adresse mémoire externe au tampon. Les versions 2.2.8 et antérieures sont affectées par cette vulnérabilité.
- Une vulnérabilité dans la commande APPEND dûe à une erreur de programmation permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance. Les versions 2.2.7 et 2.2.8 sont affectées par cette vulnérabilité.
Solution
Mettre à jour le serveur avec la version 2.2.9 ou une version postérieure.
-
Site internet de Cyrus Imap Serveur :
http://ftp.andrew.cmu.edu/pub/cyrus-mail/
Documentation
- Bulletin de sécurité Debian DSA-597 du 25 novembre 2004 : http://www.debian.org/security/2004/dsa-597
- Bulletin de sécurité FreeBSD du 22 novembre 2004 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité Gentoo GLSA 200411-34 du 25 novembre 2004 : http://www.gentoo.org/security/en/glsa/glsa-200411-34.xml
- Bulletin de sécurité Mandrake MDKSA-2004:139 du 25 novembre 2004 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:139
- Bulletin de sécurité SuSE SUSE-SA:2004:043 du 03 décembre 2004 : http://www.suse.com/de/security/2004_43_cyrus_imapd.html
- Bulletin de sécurité e-matters du 22 novembre 2004 : http://security.e-matters.de/advisories/152004.html