CERTA-2006-AVI-135
Vulnerability from certfr_avis
None
Description
Cette vulnérabilité sur l'application McAfee WebShield SMTP, peut être exploitée afin de compromettre la machine vulnérable et d'y exécuter du code arbitraire à distance. Cette vulnérabilité est liée au format des chaînes de caractères pour les messages d'erreur dans le cadre des messages retournés (``bounce messages''). Ce type de message d'erreur est appelé DSN, ``Delivery Status Notification'' (note du CERTA sur le spam, cf. section Documentation). Un ``bounce message'' est un message retourné à l'expéditeur indiquant que l'adresse du destinataire n'a pas été trouvée. Dans le cas présent, la vulnérabilité exploite les ``bounce messages'' indiquant des domaines qui n'existent pas.
Solution
Se référer au bulletin de sécurité de l'éditeur qui recommande l'installation de la version 4.5 MR2 de l'application (cf. section Documentation).
Pour l'instant, la vulnérabilité porte sur la version 4.5 MR1a pour les systèmes Windows.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003ePour l\u0027instant, la vuln\u00e9rabilit\u00e9 porte sur la version 4.5 MR1a pour les syst\u00e8mes Windows.\u003c/P\u003e",
"content": "## Description\n\nCette vuln\u00e9rabilit\u00e9 sur l\u0027application McAfee WebShield SMTP, peut \u00eatre\nexploit\u00e9e afin de compromettre la machine vuln\u00e9rable et d\u0027y ex\u00e9cuter du\ncode arbitraire \u00e0 distance. Cette vuln\u00e9rabilit\u00e9 est li\u00e9e au format des\ncha\u00eenes de caract\u00e8res pour les messages d\u0027erreur dans le cadre des\nmessages retourn\u00e9s (\\`\\`bounce messages\u0027\u0027). Ce type de message d\u0027erreur\nest appel\u00e9 DSN, \\`\\`Delivery Status Notification\u0027\u0027 (note du CERTA sur le\nspam, cf. section Documentation). Un \\`\\`bounce message\u0027\u0027 est un message\nretourn\u00e9 \u00e0 l\u0027exp\u00e9diteur indiquant que l\u0027adresse du destinataire n\u0027a pas\n\u00e9t\u00e9 trouv\u00e9e. Dans le cas pr\u00e9sent, la vuln\u00e9rabilit\u00e9 exploite les\n\\`\\`bounce messages\u0027\u0027 indiquant des domaines qui n\u0027existent pas.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur qui recommande\nl\u0027installation de la version 4.5 MR2 de l\u0027application (cf. section\nDocumentation).\n",
"cves": [],
"initial_release_date": "2006-04-04T00:00:00",
"last_revision_date": "2006-04-04T00:00:00",
"links": [
{
"title": "Site de McAfee :",
"url": "http://www.mcafee.com/fr/support/default.asp"
},
{
"title": "Note du CERTA sur le SPAM :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-004/index.html"
}
],
"reference": "CERTA-2006-AVI-135",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-04-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 dans McAfee WebShield SMTP",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.