{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>mailutils 0.6r1 et versions ant\u00e9rieures.</P>","content":"## Description\n\nMailutils est une suite de biblioth\u00e8ques et d'utilitaires destin\u00e9s \u00e0\ntraiter les messages \u00e9lectroniques.\n\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans le binaire\n    Mail permet \u00e0 un individu distant malveillant d'ex\u00e9cuter du code\n    arbitraire avec les privil\u00e8ges de la victime (CAN-2005-1520) ;\n-   une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans la\n    fonction fetch_io() permet \u00e0 une personne mal intentionn\u00e9e\n    d'ex\u00e9cuter du code arbitraire \u00e0 distance (CAN-2005-1521) ;\n-   une vuln\u00e9rabilit\u00e9 dans le traitement des param\u00e8tres de la commande\n    FETCH permet \u00e0 un utilisateur malveillant d'effectuer un d\u00e9ni de de\n    service \u00e0 distance en consommant toutes les ressources CPU du\n    syst\u00e8me (CAN-2005-1522) ;\n-   une vuln\u00e9rabilit\u00e9 de type cha\u00eene de format dans le server imap4d\n    permet \u00e0 un utilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code\n    arbitraire (CAN-2005-1523).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-732 du 03 juin 2005 :","url":"http://www.debian.org/security/2005/dsa-732"},{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE #249 du 25 mai 2005 :","url":"http://www.idefense.com/application/poi/display?id=249&type=vulnerabilities"},{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE #246 du 25 mai 2005 :","url":"http://www.idefense.com/application/poi/display?id=246&type=vulnerabilities"},{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE #248 du 25 mai 2005 :","url":"http://www.idefense.com/application/poi/display?id=248&type=vulnerabilities"},{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE #247 du 25 mai 2005 :","url":"http://www.idefense.com/application/poi/display?id=247&type=vulnerabilities"}],"reference":"CERTA-2005-AVI-186","revisions":[{"description":"version initiale.","revision_date":"2005-05-30T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.","revision_date":"2005-06-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans mailutils permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire ou\nd'effectuer un d\u00e9ni de service.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mailutils","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200505-20 du 27 mai 2005","url":"http://www.gentoo.org/security/en/glsa/glsa-200505-20.xml"}]}
