{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Versions ant\u00e9rieures \u00e0 <TT>Exim</TT> 4.44.</P>","content":"## Description\n\nExim est un logiciel de service de messagerie sous Unix.\n\nL'application Exim pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type d\u00e9passement de\nm\u00e9moire tampon dans la fonction host_aton(). Cette vuln\u00e9rabilit\u00e9 permet\n\u00e0 une personne malveillante d'ex\u00e9cuter du code arbitraire au moyen d'une\nadresse IPv6 malicieusement constitu\u00e9e.\n\nUne seconde vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la fonction\nspa_base64_to_bits() permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance, d\u00fbe \u00e0 une faiblesse lors de\nl'authentification SPA (Secure Password Authentication bas\u00e9e sur Windows\nNTLM).\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 de type d\u00e9passement de la m\u00e9moire tampon\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire.\nUne personne malveillante peut exploiter la vuln\u00e9rabilit\u00e9 pr\u00e9sente dans\ndns_build_reverse() au moyen d'un param\u00e8tre malicieusement construit,\nfournit en argument \u00e0 la fonction.\n\nExim est le serveur de messagerie par d\u00e9faut des distributions Debian\nGNU/Linux.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:025 du 15 f\u00e9vrier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-025.html"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD pour CVS du 26 janvier 2004 :","url":"http://www.vuxml.org/openbsd/"},{"title":"Site Internet d'Exim :","url":"http://www.exim.org"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD cvs :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/exim/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200501-23 du 12 janvier    2005 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200501-23.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-637 du 13 janvier 2005 :","url":"http://www.debian.org/security/2005/dsa-637"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour CVS du 05 janvier 2004 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-635 du 12 janvier 2005 :","url":"http://www.debian.org/security/2005/dsa-635"},{"title":"Note de vuln\u00e9rabilit\u00e9 #132992 de l'US-CERT du 27 janvier    2005 :","url":"http://www.kb.cert.org/vuls/id/132992"}],"reference":"CERTA-2005-AVI-014","revisions":[{"description":"version initiale ;","revision_date":"2005-01-13T00:00:00.000000"},{"description":"ajout d'une nouvelle vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Exim ;","revision_date":"2005-01-21T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences \u00e0 un second bulletin Debian, aux bulletins de s\u00e9curit\u00e9 OpenBSD, FreeBSD et NetBSD, et de la note de vuln\u00e9rabilit\u00e9 de l'US-CERT.","revision_date":"2005-02-01T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-025.","revision_date":"2005-02-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Trois vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans l'application Exim permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance et\nd'\u00e9lever ses privil\u00e8ges.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Exim","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 d'iDEFENSE","url":"http://www.idefense.com/application/poi/display?id=179&type=vulnerabilities"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 d'Exim","url":null}]}
