Risque

  • Exécution de code arbitraire ;
  • déni de service.

Systèmes affectés

mailutils 0.6r1 et versions antérieures.

Résumé

De nombreuses vulnérabilités découvertes dans mailutils permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire ou d'effectuer un déni de service.

Description

Mailutils est une suite de bibliothèques et d'utilitaires destinés à traiter les messages électroniques.

  • Une vulnérabilité de type débordement de mémoire dans le binaire Mail permet à un individu distant malveillant d'exécuter du code arbitraire avec les privilèges de la victime (CAN-2005-1520) ;
  • une vulnérabilité de type débordement de mémoire présente dans la fonction fetch_io() permet à une personne mal intentionnée d'exécuter du code arbitraire à distance (CAN-2005-1521) ;
  • une vulnérabilité dans le traitement des paramètres de la commande FETCH permet à un utilisateur malveillant d'effectuer un déni de de service à distance en consommant toutes les ressources CPU du système (CAN-2005-1522) ;
  • une vulnérabilité de type chaîne de format dans le server imap4d permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire (CAN-2005-1523).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation