CERTA-2002-AVI-115
Vulnerability from certfr_avis

Le serveur wu-imapd développé par l'Université de Washington est vulnérable à une attaque de type débordement de mémoire.

Description

IMAP (Internet Message Access Protocol) est un protocole de messagerie électronique. Une vulnérabilité de type débordement de mémoire présente dans le serveur wu-imapd permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec ses privilèges (UID et GID).

Pour pouvoir exploiter cette vulnérabilité, l'attaquant doit au préalable s'authentifier auprès du serveur.

Solution

Contactez votre éditeur pour la mise à jour de votre serveur.

Serveur wu-imapd développé par l'Université de Washington.

Impacted products
Vendor Product Description
References
Avis RedHat RHSA-2002:092-11 None vendor-advisory
Avis Mandrake MDKSA-2002:034 None vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeur wu-imapd d\u00e9velopp\u00e9 par l\u0027Universit\u00e9 de Washington.\u003c/P\u003e",
  "content": "## Description\n\nIMAP (Internet Message Access Protocol) est un protocole de messagerie\n\u00e9lectronique. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente\ndans le serveur wu-imapd permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire avec ses privil\u00e8ges (UID et GID).\n\nPour pouvoir exploiter cette vuln\u00e9rabilit\u00e9, l\u0027attaquant doit au\npr\u00e9alable s\u0027authentifier aupr\u00e8s du serveur.\n\n## Solution\n\nContactez votre \u00e9diteur pour la mise \u00e0 jour de votre serveur.\n",
  "cves": [],
  "initial_release_date": "2002-05-31T00:00:00",
  "last_revision_date": "2002-05-31T00:00:00",
  "links": [],
  "reference": "CERTA-2002-AVI-115",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Le serveur wu-imapd d\u00e9velopp\u00e9 par l\u0027Universit\u00e9 de Washington est\nvuln\u00e9rable \u00e0 une attaque de type d\u00e9bordement de m\u00e9moire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur wu-imapd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis RedHat RHSA-2002:092-11",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-092.html"
    },
    {
      "published_at": null,
      "title": "Avis Mandrake MDKSA-2002:034",
      "url": "http://www.linux-mandrake.com/en/security/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…