Risques
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
Cyrus IMAP Server versions 2.x antérieures à la version 2.2.11.
Résumé
Plusieurs débordements de mémoire sont présents dans le serveur Cyrus IMAP. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitraire sur le système ayant le service vulnérable.
Description
Cyrus IMAP est un serveur de messagerie IMAP (Internet Message Access Protocol).
Cinq dépassements de tampon sont présents sur ce serveur. L'exploitation de ces vulnérabilités permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le système.
L'exploitation de certaines de ces vulnérabilités n'est possible que si l'utilisateur mal intentionné est authentifié.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. Documentation).
Documentation
- Bulletin de sécurité de l'université de Carnegie Mellon http://asg.web.cmu.edu/archive/message.php?mailbox=archive.info-cyrus&msg=33723
- Bulletin de sécurité FreeBSD du 27 février 2005 : http://www.vuxml.org/freebsd/pkg-cyrus-imapd.html
- Bulletin de sécurité Gentoo GLSA-200502-29 du 24 févier 2005 : http://security.gentoo.org/glsa/glsa-200502-29.xml
- Bulletin de sécurité Mandrake MDKSA-2005:051 du 4 mars 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:051
- Bulletin de sécurité Suse du 24 février 2005 : http://www.novell.com/linux/security/advisories/2005_09_cyrus_imapd.html
- Mise à jour NetBSD du 27 février 2005 : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/cyrus-imapd22/README.html
- Site internet du serveur Cyrus IMAP : http://asg.web.cmu.edu/cyrus/