Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cyrus IMAPd, élévation de privilèges via SIEVE

septembre 2009 par Vigil@nce

Un attaquant authentifié peut employer un script SIEVE illicite,
afin d’exécuter du code avec les privilèges du serveur Cyrus IMAPd.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 07/09/2009

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Cyrus IMAPd peut être compilé avec le support des
scripts SIEVE, qui permettent de filtrer automatiquement les
emails entrants. Pour cela, chaque utilisateur peut créer un
script SIEVE sous " /.sieve", qui sera lu à chaque réception de
mail.

La fonction do_action_list() du fichier src/sieve/script.c traite
les différentes actions (Rejected, Redirected, Vacation, etc.).
Cependant, si l’action est incorrecte, la taille limite pour la
fonction snprintf() devient négative, et ne protège alors plus
contre les buffer overflows.

Un attaquant authentifié peut donc employer un script SIEVE
illicite, afin d’exécuter du code avec les privilèges du serveur
Cyrus IMAPd.

CARACTÉRISTIQUES

Références : BID-36296, CVE-2009-2632, DSA 1881-1, ERR-2009-2628,
FEDORA-2009-9417, FEDORA-2009-9428, MDVSA-2009:229,
VIGILANCE-VUL-9005, VU#336053

http://vigilance.fr/vulnerabilite/Cyrus-IMAPd-elevation-de-privileges-via-SIEVE-9005


Voir les articles précédents

    

Voir les articles suivants