Risque

  • Exécution de code arbitraire à distance via un serveur POP3 malicieux ;
  • déni de service.

Systèmes affectés

Fetchmail version 6.2.5.1 et versions antérieures.

Description

cette vulnérabilité et injecter du code arbitraire à distance permettant, entre autres, d'obtenir les droits administrateurs sur la machine vulnérable.

L'exploitation de cette faille à destination d'une machine disposant de Fetchmail 6.2.5.1 ne provoque qu'un déni de service.

Solution

Passer en version 6.2.5.2 et appliquer le patch fetchmail-patch-6.2.5.2 :

http://developer.berlios.de/project/showfiles.php?group_id=1824

Documentation