Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cyrus IMAPd, élévation de privilèges via SIEVE

septembre 2009 par Vigil@nce

Un attaquant authentifié peut employer un script SIEVE illicite,
afin d’exécuter du code avec les privilèges du serveur Cyrus IMAPd.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 17/09/2009

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Cyrus IMAPd peut être compilé avec le support des
scripts SIEVE, qui permettent de filtrer automatiquement les
emails entrants. Pour cela, chaque utilisateur peut créer un
script SIEVE sous " /.sieve", qui sera lu à chaque réception de
mail.

Les fichiers bc_eval.c, script.c.diff et sieve.y utilisent la
fonction sprintf() au lieu de snprintf(), et la taille des données
n’est pas vérifiée, ce qui provoque un buffer overflow.

Un attaquant authentifié peut donc employer un script SIEVE
illicite, afin d’exécuter du code avec les privilèges du serveur
Cyrus IMAPd.

CARACTÉRISTIQUES

Références : CVE-2009-3235, DSA 1881-1, DSA 1893-1,
FEDORA-2009-9869, FEDORA-2009-9901, RHSA-2009:1459-04,
VIGILANCE-VUL-9029
Pointé dans : VIGILANCE-VUL-9024

http://vigilance.fr/vulnerabilite/Cyrus-IMAPd-elevation-de-privileges-via-SIEVE-9029


Voir les articles précédents

    

Voir les articles suivants