{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me utilisant <SPAN class=\"textit\">Sendmail</SPAN>  dans une version ant\u00e9rieure \u00e0 la 8.12.10, quel soit son type  (<SPAN class=\"textit\">Unix/Linux</SPAN>, <SPAN class=\n  \"textit\">NT</SPAN>).</P>","content":"## Description\n\nSendmail contient une vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de tampon, dans\nle code d'analyse des adresses (r\u00e9f\u00e9rence CAN-2003-0694). Selon la\nplateforme et le syst\u00e8me d'exploitation employ\u00e9, celle-ci peut \u00eatre\nutilis\u00e9e pour ex\u00e9cuter du code localement et/ou \u00e0 distance.\n\nPar ailleurs, il existe \u00e9galement un bogue dans le code d'analyse des\nr\u00e8gles (r\u00e9f\u00e9rence CAN-2003-0681), non exploitable dans la configuration\npar d\u00e9faut.\n\n## Solution\n\nMettre \u00e0 jour Sendmail.\n\n-   Code source en version 8.12.10 au moins :\n\n        http://www.sendmail.org/8.12.10.html\n\n-   Linux Red Hat :\n\n        https://rhn.redhat.com/errata/RHSA-2003-283.html\n\n-   Mandrake Linux :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:092\n\n-   Debian GNU/Linux :\n\n        http://www.debian.org/security/2003/dsa-384\n\n-   Slackware Linux :\n\n        http://slackware.com/security/viewer.php?l=slackware-security&y=2003&m=slackware-security.452857\n\n-   SuSE Linux :\n\n        http://www.suse.com/de/security/2003_040_sendmail.html\n\n-   Sun :\n    -   Solaris :\n\n            http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56860\n\n    -   Linux et Cobalt :\n\n            http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56922\n\n-   SGI Irix :\n\n        ftp://patches.sgi.com/support/free/security/advisories/20030903-01-P.asc\n\n-   HP-UX :\n\n        http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0309-281\n\n-   IBM AIX :\n\n        http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1473.1\n\n-   FreeBSD :\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc\n\n-   OpenBSD :\n\n        http://openbsd.org/errata.html#sendmail\n","cves":[],"links":[{"title":"Avis du CERT/CC :","url":"http://www.cert.org/advisories/CA-2003-25.html"}],"reference":"CERTA-2003-AVI-153","revisions":[{"description":"version initiale ;","revision_date":"2003-09-19T00:00:00.000000"},{"description":"ajout de SuSE, Sun, SGI, HP, IBM ;","revision_date":"2003-10-01T00:00:00.000000"},{"description":"mise \u00e0 jour pour IBM ;","revision_date":"2004-01-20T00:00:00.000000"},{"description":"correction du lien IBM.","revision_date":"2004-01-21T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Ex\u00e9cution distante de code arbitraire avec les privil\u00e8ges du service sendmail (g\u00e9n\u00e9ralement root)"}],"summary":"Deux failles ont \u00e9t\u00e9 identifi\u00e9es dans le code de <span\nclass=\"textit\">Sendmail</span> et l'une d'elle peut \u00eatre exploit\u00e9e \u00e0\ndistance pour obtenir des privil\u00e8ges \u00e9l\u00e9v\u00e9s.\n","title":"Vuln\u00e9rabilit\u00e9s dans le serveur de messagerie Sendmail","vendor_advisories":[{"published_at":null,"title":"Avis CA-2003-25 du CERT/CC","url":null}]}
