{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Pour l'instant, la vuln\u00e9rabilit\u00e9 porte sur la version 4.5 MR1a  pour les syst\u00e8mes Windows.</P>","content":"## Description\n\nCette vuln\u00e9rabilit\u00e9 sur l'application McAfee WebShield SMTP, peut \u00eatre\nexploit\u00e9e afin de compromettre la machine vuln\u00e9rable et d'y ex\u00e9cuter du\ncode arbitraire \u00e0 distance. Cette vuln\u00e9rabilit\u00e9 est li\u00e9e au format des\ncha\u00eenes de caract\u00e8res pour les messages d'erreur dans le cadre des\nmessages retourn\u00e9s (\\`\\`bounce messages''). Ce type de message d'erreur\nest appel\u00e9 DSN, \\`\\`Delivery Status Notification'' (note du CERTA sur le\nspam, cf. section Documentation). Un \\`\\`bounce message'' est un message\nretourn\u00e9 \u00e0 l'exp\u00e9diteur indiquant que l'adresse du destinataire n'a pas\n\u00e9t\u00e9 trouv\u00e9e. Dans le cas pr\u00e9sent, la vuln\u00e9rabilit\u00e9 exploite les\n\\`\\`bounce messages'' indiquant des domaines qui n'existent pas.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur qui recommande\nl'installation de la version 4.5 MR2 de l'application (cf. section\nDocumentation).\n","cves":[],"links":[{"title":"Site de McAfee :","url":"http://www.mcafee.com/fr/support/default.asp"},{"title":"Note du CERTA sur le SPAM :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-004/index.html"}],"reference":"CERTA-2006-AVI-135","revisions":[{"description":"version initiale.","revision_date":"2006-04-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans McAfee WebShield SMTP","vendor_advisories":[]}
