{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions de <TT>Xmail</TT> ant\u00e9rieures \u00e0  <TT>1.22</TT>.</P>  <P>Se reporter au bulletin des vendeurs pour la liste exhaustive  des versions affect\u00e9es connues.</P>","content":"## Description\n\nXmail est un serveur qui met en \u0153uvre les protocoles ESMTP et POP3.\n\nCette application a une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de variable.\nCette vuln\u00e9rabilit\u00e9 permettrait l'ex\u00e9cution de code malveillant avec les\ndroits du groupe mail.\n\nLe savoir-faire pour exploiter cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 publi\u00e9. Il\nsuffit de soumettre \u00e0 Xmail une adresse de messagerie astucieusement\nconstruite.\n\n## Solution\n\nAppliquer le correctif. La version 1.22 de Xmail corrige cette\nvuln\u00e9rabilit\u00e9. Des mises \u00e0 jours sp\u00e9cifiques sous forme de paquetages\nsont fournies par les diff\u00e9rents vendeurs de distributions.\n","cves":[{"name":"CVE-2005-2943","url":"https://www.cve.org/CVERecord?id=CVE-2005-2943"}],"links":[{"title":"Avis de s\u00e9curit\u00e9 Debian :      \n;","url":"http://www.debian.org/security/2005/dsa-902"},{"title":"CVE :      \n;","url":"http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2943"},{"title":"Avis Gentoo :","url":"http://www.gentoo.com/security/en/glsa/glsa-200512-05.xml"}],"reference":"CERTA-2005-AVI-496","revisions":[{"description":"version initiale.","revision_date":"2005-12-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de Xmail","vendor_advisories":[{"published_at":null,"title":"Gentoo : GLSA 200512-05","url":null},{"published_at":null,"title":"Debian : DSA-902-1","url":null},{"published_at":null,"title":"CVE : CAN-2005-2943","url":null}]}
