{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Serveur wu-imapd d\u00e9velopp\u00e9 par l'Universit\u00e9 de Washington.</P>","content":"## Description\n\nIMAP (Internet Message Access Protocol) est un protocole de messagerie\n\u00e9lectronique. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente\ndans le serveur wu-imapd permet \u00e0 un utilisateur mal intentionn\u00e9\nd'ex\u00e9cuter du code arbitraire avec ses privil\u00e8ges (UID et GID).\n\nPour pouvoir exploiter cette vuln\u00e9rabilit\u00e9, l'attaquant doit au\npr\u00e9alable s'authentifier aupr\u00e8s du serveur.\n\n## Solution\n\nContactez votre \u00e9diteur pour la mise \u00e0 jour de votre serveur.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-115","revisions":[{"description":"version initiale.","revision_date":"2002-05-31T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Le serveur wu-imapd d\u00e9velopp\u00e9 par l'Universit\u00e9 de Washington est\nvuln\u00e9rable \u00e0 une attaque de type d\u00e9bordement de m\u00e9moire.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur wu-imapd","vendor_advisories":[{"published_at":null,"title":"Avis RedHat RHSA-2002:092-11","url":"http://rhn.redhat.com/errata/RHSA-2002-092.html"},{"published_at":null,"title":"Avis Mandrake MDKSA-2002:034","url":"http://www.linux-mandrake.com/en/security/"}]}
