CERTA-2001-AVI-033
Vulnerability from certfr_avis
Un utilisateur mal intentionné peut, par le biais d'un mél habilement conçu, contourner les règles de filtrage du logiciel Mailsweeper.
Description
Depuis la version 4.2 de Mailsweeper une fonction (File Blocker) permet de filtrer certains fichiers attachés aux courriers reçus dans le but de protéger les destinataires de messages supposés dangereux.
Une vulnérabilité de ce produit permet à un utilisateur mal intentionné de réaliser un mél capable de contourner cette fonction de filtrage pour expédier des fichiers malicieux aux utilisateurs locaux.
Solution
Télécharger le correctif présent sur le site Mimesweeper :
http://www.mimesweeper.com/support/technotes/msw4/MSTU1328.zip
Mailsweeper version 4.2.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMailsweeper version 4.2.\u003c/P\u003e",
"content": "## Description\n\nDepuis la version 4.2 de Mailsweeper une fonction (File Blocker) permet\nde filtrer certains fichiers attach\u00e9s aux courriers re\u00e7us dans le but de\nprot\u00e9ger les destinataires de messages suppos\u00e9s dangereux.\n\nUne vuln\u00e9rabilit\u00e9 de ce produit permet \u00e0 un utilisateur mal intentionn\u00e9\nde r\u00e9aliser un m\u00e9l capable de contourner cette fonction de filtrage pour\nexp\u00e9dier des fichiers malicieux aux utilisateurs locaux.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif pr\u00e9sent sur le site Mimesweeper :\n\n http://www.mimesweeper.com/support/technotes/msw4/MSTU1328.zip\n",
"cves": [],
"initial_release_date": "2001-03-13T00:00:00",
"last_revision_date": "2001-03-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mimesweeper :",
"url": "http://www.mimesweeper.com/support/technotes/msw4/VulnerabilityMSW42.asp"
}
],
"reference": "CERTA-2001-AVI-033",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-03-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement des r\u00e8gles de filtrage"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un m\u00e9l habilement\ncon\u00e7u, contourner les r\u00e8gles de filtrage du logiciel Mailsweeper.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Mailsweeper version 4.2",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Mimesweeper",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…