Risque
- Exécution de code arbitraire à distance
Systèmes affectés
Pour l'instant, la vulnérabilité porte sur la version 4.5 MR1a pour les systèmes Windows.
Description
Cette vulnérabilité sur l'application McAfee WebShield SMTP, peut être exploitée afin de compromettre la machine vulnérable et d'y exécuter du code arbitraire à distance. Cette vulnérabilité est liée au format des chaînes de caractères pour les messages d'erreur dans le cadre des messages retournés (``bounce messages''). Ce type de message d'erreur est appelé DSN, ``Delivery Status Notification'' (note du CERTA sur le spam, cf. section Documentation). Un ``bounce message'' est un message retourné à l'expéditeur indiquant que l'adresse du destinataire n'a pas été trouvée. Dans le cas présent, la vulnérabilité exploite les ``bounce messages'' indiquant des domaines qui n'existent pas.
Solution
Se référer au bulletin de sécurité de l'éditeur qui recommande l'installation de la version 4.5 MR2 de l'application (cf. section Documentation).
Documentation
- Note du CERTA sur le SPAM : http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-004/index.html
- Site de McAfee : http://www.mcafee.com/fr/support/default.asp