CERTA-2005-AVI-169
Vulnerability from certfr_avis

Deux vulnérabilités découvertes dans Kerio MailServer permettent à un utilisateur mal intentionné d'effectuer un déni de service à distance.

Description

Kerio MailServer est un serveur de messagerie sécurisé.

  • Une vulnérabilité causée par une erreur dans le traitement syntaxique permet à un utilisateur distant mal intentionné de forcer la fermeture de l'application (sous un système Linux) au moyen d'un message électronique contenant de nombreuses pièces jointes .mel ;
  • une seconde vulnérabilité permet d'effectuer un déni de service lors du téléchargement de messages électroniques en utilisant le protocole IMAP ou Kerio Outlook Connector.

Solution

Appliquer la mise à jour de sécurité de l'éditeur, disponible à l'adresse suivante :

http://www.kerio.com/kms_download.html

Kerio MailServer 6.x.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eKerio MailServer 6.x.\u003c/P\u003e",
  "content": "## Description\n\nKerio MailServer est un serveur de messagerie s\u00e9curis\u00e9.\n\n-   Une vuln\u00e9rabilit\u00e9 caus\u00e9e par une erreur dans le traitement\n    syntaxique permet \u00e0 un utilisateur distant mal intentionn\u00e9 de forcer\n    la fermeture de l\u0027application (sous un syst\u00e8me Linux) au moyen d\u0027un\n    message \u00e9lectronique contenant de nombreuses pi\u00e8ces jointes .mel ;\n-   une seconde vuln\u00e9rabilit\u00e9 permet d\u0027effectuer un d\u00e9ni de service lors\n    du t\u00e9l\u00e9chargement de messages \u00e9lectroniques en utilisant le\n    protocole IMAP ou Kerio Outlook Connector.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 de l\u0027\u00e9diteur, disponible \u00e0\nl\u0027adresse suivante :\n\n    http://www.kerio.com/kms_download.html\n",
  "cves": [],
  "initial_release_date": "2005-05-23T00:00:00",
  "last_revision_date": "2005-05-23T00:00:00",
  "links": [
    {
      "title": "Site Internet de l\u0027\u00e9diteur :",
      "url": "http://www.kerio.com/"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Kerio MailServer 6.0.10 du 12 mai    2005 :",
      "url": "http://www.kerio.com/kms_download.html"
    }
  ],
  "reference": "CERTA-2005-AVI-169",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-05-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans Kerio MailServer permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Kerio Mail Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Kerio du 12 mai 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…