Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : UW IMAP, buffer overflow de dmail/tmail

novembre 2008 par Vigil@nce

Dans certaines situations, un attaquant peut provoquer un
débordement des commandes dmail/tmail d’UW IMAP afin d’exécuter du
code.

 Gravité : 1/4
 Conséquences : accès/droits privilégié
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 03/11/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

La suite UW IMAP propose les programmes dmail et tmail qui
transmettent les emails vers la boîte aux lettres de
l’utilisateur, ou vers un nom de répertoire spécifié. Par exemple :
dmail util+répertoire
tmail util+répertoire

Cependant, si le nom du répertoire est trop long, un buffer
overflow se produit. Pour exploiter cette vulnérabilité, le
programme dmail/tmail doit être installé suid ou sgid.

Un attaquant peut alors obtenir les privilèges de l’utilisateur
(suid) ou du groupe (sgid).

CARACTÉRISTIQUES

 Références : bsa-081103, VIGILANCE-VUL-8216
 Url : http://vigilance.aql.fr/vulnerabilite/8216


Voir les articles précédents

    

Voir les articles suivants