{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de fetchmail  ant\u00e9rieures \u00e0 5.9.10.</p>","content":"## Description\n\nFetchmail est un utilitaire permettant de r\u00e9cup\u00e9rer ses m\u00e9ls depuis un\nserveur de m\u00e9ls distant via divers protocoles (POP, IMAP...). Lors de la\nr\u00e9cup\u00e9ration des m\u00e9ls depuis un serveur IMAP, fetchmail alloue une zone\nm\u00e9moire afin de stocker la taille des messages. La taille de cette zone\nm\u00e9moire d\u00e9pend du nombre de m\u00e9ls \u00e0 r\u00e9cup\u00e9rer sur le serveur.\n\nEn annon\u00e7ant un nombre de m\u00e9ls incorrect, un serveur malicieux peut\nprovoquer un d\u00e9bordement de m\u00e9moire dans la commande fetchmail, pouvant\nentra\u00eener l'ex\u00e9cution de code arbitraire avec les privil\u00e8ges de\nl'utilisateur qui se sert de cette commande.\n\n## Solution\n\nLa version 5.9.10 corrige cette vuln\u00e9rabilit\u00e9. Cette version est\ndisponible sur le site :\n\n    http://www.tuxedo.org/~esr/fetchmail\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002:0036 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-036.php"}],"reference":"CERTA-2002-AVI-112","revisions":[{"description":"version initiale.","revision_date":"2002-05-29T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Un d\u00e9bordement de m\u00e9moire dans la commande fetchmail permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer l'ex\u00e9cution de code arbitraire\navec les privil\u00e8ges de l'utilisateur qui se sert de cette commande.\n","title":"Vuln\u00e9rabilit\u00e9 dans fetchmail","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RHSA-2002:047 de RedHat","url":"http://rhn.redhat.com/errata/RHSA-2002-047.html"}]}
