Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Sendmail, buffer overflow via X-Testing

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur les anciennes versions de Sendmail, un attaquant peut employer
un long entête X-Testing afin de mener un déni de service et
éventuellement de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, effacement de données,
déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 07/05/2009

PRODUITS CONCERNÉS

 Sendmail

DESCRIPTION DE LA VULNÉRABILITÉ

Une vulnérabilité a été annoncée en 2009 concernant les versions
de Sendmail datant de 2004.

Un email est composé d’entêtes et d’un corps. Les entêtes peuvent
contenir des extensions commençant par "X-".

Lorsque le premier entête est une extension trop longue, Sendmail
cherche à la scinder en plusieurs lignes. Cependant, deux
situations peuvent se produire :
 une erreur de calcul provoque un buffer overflow
 la fin de l’entête peut se retrouver dans le corps du message

Cette vulnérabilité peut donc conduire :
 à un déni de service ou à l’exécution de code
 à un email malformé, pouvant par exemple contourner un
anti-virus

CARACTÉRISTIQUES

Références : CVE-2009-1490, VIGILANCE-VUL-8698

http://vigilance.fr/vulnerabilite/Sendmail-buffer-overflow-via-X-Testing-8698


Voir les articles précédents

    

Voir les articles suivants