{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"MailEnable Enterprise Edition 1.71 et versions ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"MailEnable Professional 1.1 et versions ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nMailEnable est un serveur de messagerie.\n\nCes vuln\u00e9rabilit\u00e9s sont dues \u00e0 une erreur dans le traitement des\narguments fournis aux commandes IMAP (Internet Message Access Protocol)\nsuivantes : UID FETCH, LIST et LSUB. Un individu mal intentionn\u00e9 peut,\nau moyen d'arguments malicieusement constitu\u00e9s ex\u00e9cuter du code\narbitraire \u00e0 distance ou provoquer un d\u00e9ni de service.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 ME-10010 disponible \u00e0 l'adresse\nsuivante :\n\n    http://www.mailenable.com/hotfix/ME-10010.EXE\n","cves":[],"links":[{"title":"Information sur le Forum de discussion \u00ab Full-Disclosure \u00bb","url":"http://lists.grok.org.uk/pipermail/full-disclosure/2005-December/040388.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 ME-10010 :","url":"http://www.mailenable.com/hotfix/ME-10010.EXE"}],"reference":"CERTA-2005-AVI-510","revisions":[{"description":"version initiale.","revision_date":"2005-12-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans l'application MailEnable permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans MailEnable","vendor_advisories":[{"published_at":null,"title":"Forum de Discussion Full-Disclosure","url":null}]}
