CERTA-2002-AVI-271
Vulnerability from certfr_avis

Un débordement de mémoire dans fetchmail permet à un utilisateur mal intentionné de provoquer l'arrêt brutal ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.

Description

Fetchmail est un utilitaire permettant de récupérer ses messages depuis un serveur de messagerie distant via divers protocoles (POP, IMAP...). La routine réalisant l'allocation mémoire pour le traitement des adresses locales ne réserve pas suffisamment de place en mémoire. L'exploitation de cette vulnérabilité permet à un utilisateur mal intentionné de provoquer l'arrêt brutal de fetchmail ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.

Solution

La version 6.2.0 corrige cette vulnérabilité. Cette version est disponible sur le site :

http://www.tuxedo.org/ esr/fetchmail

Toutes les versions de fetchmail antérieures ou égales à 6.1.3.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de fetchmail  ant\u00e9rieures ou \u00e9gales \u00e0 6.1.3.\u003c/p\u003e",
  "content": "## Description\n\nFetchmail est un utilitaire permettant de r\u00e9cup\u00e9rer ses messages depuis\nun serveur de messagerie distant via divers protocoles (POP, IMAP...).\nLa routine r\u00e9alisant l\u0027allocation m\u00e9moire pour le traitement des\nadresses locales ne r\u00e9serve pas suffisamment de place en m\u00e9moire.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer l\u0027arr\u00eat brutal de fetchmail ou l\u0027ex\u00e9cution de\ncode arbitraire avec les privil\u00e8ges de l\u0027utilisateur qui se sert de\ncette commande.\n\n## Solution\n\nLa version 6.2.0 corrige cette vuln\u00e9rabilit\u00e9. Cette version est\ndisponible sur le site :\n\n    http://www.tuxedo.org/ esr/fetchmail\n",
  "cves": [],
  "initial_release_date": "2002-12-18T00:00:00",
  "last_revision_date": "2003-01-31T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 DSA-216 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-216"
    },
    {
      "title": "\"The fetchmail Home Page\" :",
      "url": "http://www.tuxedo.org/~esr/fetchmail"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 \"Fetchmail remote vulnerability\"    d\u0027e-matters :",
      "url": "http://security.e-matters.de/advisories/052002.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2003:001 de SuSE :",
      "url": "http://www.suse.com/de/security/2003_001_fetchmail.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2003:011 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:011"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2002:293 de RedHat :",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-293.html"
    }
  ],
  "reference": "CERTA-2002-AVI-271",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-18T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 DSA-216 de Debian.",
      "revision_date": "2002-12-26T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:001 de SuSE.",
      "revision_date": "2003-01-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 MDKSA-2003:011 de Mandrake.",
      "revision_date": "2003-01-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire dans fetchmail permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer l\u0027arr\u00eat brutal ou l\u0027ex\u00e9cution de code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur qui se sert de cette\ncommande.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de fetchmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:293 de Red Hat",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 \"Fetchmail remote vulnerability\" d\u0027e-matters",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…