CERTA-2001-AVI-061
Vulnerability from certfr_avis

Un utilisateur mal intentionné peut effectuer un déni de service du serveur POP3, voire exécuter du code à distance même sans compte sur le serveur.

Description

Qpopper est un serveur POP3 (Post Office Protocol) développé par Qualcomm pour Unix.

Un débordement de mémoire de ce logiciel permet à un utilisateur mal intentionné d'arrêter à distance le service. Comme dans le cas de la plupart des débordements de mémoire, il est possible d'utiliser cette faille pour exécuter du code sur la machine avec les privilèges du daemon Qpopper.

Contournement provisoire

Qpopper ne doit pas être lancé avec un compte ayant les privilèges de root.

Solution

Télécharger la nouvelle version de Qpopper :

ftp://ftp.qualcomm.com/eudora/servers/unix/popper

Tous les Unix avec Qpopper dont la version est inférieure ou égale à 4.02.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les Unix avec Qpopper dont la version est inf\u00e9rieure ou  \u00e9gale \u00e0 4.02.\u003c/P\u003e",
  "content": "## Description\n\nQpopper est un serveur POP3 (Post Office Protocol) d\u00e9velopp\u00e9 par\nQualcomm pour Unix.\n\nUn d\u00e9bordement de m\u00e9moire de ce logiciel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027arr\u00eater \u00e0 distance le service. Comme dans le cas de la\nplupart des d\u00e9bordements de m\u00e9moire, il est possible d\u0027utiliser cette\nfaille pour ex\u00e9cuter du code sur la machine avec les privil\u00e8ges du\ndaemon Qpopper.\n\n## Contournement provisoire\n\nQpopper ne doit pas \u00eatre lanc\u00e9 avec un compte ayant les privil\u00e8ges de\nroot.\n\n## Solution\n\nT\u00e9l\u00e9charger la nouvelle version de Qpopper :\n\n    ftp://ftp.qualcomm.com/eudora/servers/unix/popper\n",
  "cves": [],
  "initial_release_date": "2001-06-08T00:00:00",
  "last_revision_date": "2001-06-08T00:00:00",
  "links": [
    {
      "title": "La Release Notes de Qpopper :",
      "url": "ftp://ftp.qualcomm.com/eudora/servers/unix/popper/Release.Notes"
    }
  ],
  "reference": "CERTA-2001-AVI-061",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-06-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Ex\u00e9cution de code \u00e0 distance sans compte utilisateur"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9ni de service du\nserveur POP3, voire ex\u00e9cuter du code \u00e0 distance m\u00eame sans compte sur le\nserveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Qpopper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de mise \u00e0 jour de Qpopper par Qualcomm",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…