{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Exim 3.35 ;","product":{"name":"N/A","vendor":{"name":"Exim","scada":false}}},{"description":"exim 4.32 (pour certaines vuln\u00e9rabilit\u00e9s).","product":{"name":"N/A","vendor":{"name":"Exim","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nExim est un routeur de mail (Message Transfert Agent) fonctionnant sous\nLinux. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans exim :\n\n-   Un d\u00e9faut de v\u00e9rification des adresses de l'\u00e9metteur des messages\n    \u00e9lectroniques permet l'exploitation d'un d\u00e9bordement de tampon afin\n    d'ex\u00e9cuter du code arbitraire. L'exploitation de cette vuln\u00e9rabilit\u00e9\n    n\u00e9cessite le positionnement du param\u00e8tre `sender_verify` \u00e0 `true`.\n    Cette vuln\u00e9rabilit\u00e9 n'affecte pas la version 4.32 d'exim.\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la mise en \u0153uvre de la\n    v\u00e9rification de la syntaxe de l'ent\u00eate d'un message \u00e9l\u00e9ctronique.\n    Celle-ci peut \u00eatre exploit\u00e9e par un individu mal intentionn\u00e9 afin\n    d'ex\u00e9cuter du code arbitraire. Cette option n'est pas positionn\u00e9e\n    par d\u00e9faut.\n\n## Solution\n\nMettre \u00e0 jour Exim avec la version 4.32 et d\u00e9sactiver l'option\n`headers_check_syntax`.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:012 du 14 mai 2004 :","url":"http://www.suse.com/de/security/2004_12_mc.html"},{"title":"Bulletin de s\u00e9curit\u00e9 #68 de Georgi Guninski :","url":"http://www.guninski.com/exim1.html"},{"title":"Bulletin de s\u00e9curit\u00e9 #DSA-501 de Debian :","url":"http://www.debian.org/security/2004/dsa-501"},{"title":"Bulletin de s\u00e9curit\u00e9 #DSA-502 de Debian :","url":"http://www.debian.org/security/2004/dsa-502"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200405-07 du 14 mai 2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200405-07.xml"}],"reference":"CERTA-2004-AVI-157","revisions":[{"description":"version initiale.","revision_date":"2004-05-07T00:00:00.000000"},{"description":"ajout de l'avis de s\u00e9curit\u00e9 Debian.","revision_date":"2004-05-10T00:00:00.000000"},{"description":"ajout des deux r\u00e9f\u00e9rences CVE et ajout de l'avis de s\u00e9curit\u00e9 Debian relatif \u00e0 exim-tls..","revision_date":"2004-05-12T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et Gentoo.","revision_date":"2004-05-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Georgi Guninski a d\u00e9couvert deux vuln\u00e9rabilit\u00e9s affectant certaines\nversions d'`exim`.\n","title":"Vuln\u00e9rabilit\u00e9s dans Exim","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 #68 de Georgi Guninski","url":null}]}
