L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Postfix

annonce de vulnérabilité CVE-2017-10140

Berkeley DB : élévation de privilèges via un fichier DB_CONFIG

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DB_CONFIG de Berkeley DB, afin d'élever ses privilèges.
Produits concernés : Debian, Exim, Fedora, Berkeley DB, Postfix, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 14/06/2017.
Références : CVE-2017-10140, DLA-1135-1, DLA-1136-1, DLA-1137-1, FEDORA-2017-014d67fa9d, FEDORA-2017-372bb1edb3, USN-3489-1, USN-3489-2, VIGILANCE-VUL-22972.

Description de la vulnérabilité

Un attaquant peut créer un fichier DB_CONFIG pour Berkeley DB dans le dossier de démarrage d'un programme privilégié, afin de modifier les paramètres de la base de données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Apache httpd, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Clearswift Email Gateway, Debian, Summit, Fedora, FileZilla Server, FreeBSD, HPE BSM, HPE NNMi, HP Operations, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, lighttpd, ePO, Firefox, NSS, MySQL Community, MySQL Enterprise, Data ONTAP 7-Mode, Snap Creator Framework, SnapManager, NetBSD, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Percona Server, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, Polycom VBP, Postfix, SSL (protocole), Pulse Connect Secure, Puppet, RHEL, JBoss EAP par Red Hat, Sendmail, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 16951

TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Produits concernés : Apache httpd, AnyConnect VPN Client, IVE OS, Juniper SA, lighttpd, nginx, OpenSSH, OpenSSL, Openswan, Postfix, SSL (protocole), Sendmail.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/05/2015.
Références : VIGILANCE-VUL-16951.

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetScreen Firewall, ScreenOS, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0411 CVE-2011-1430 CVE-2011-1431

Exim, Postfix, Qmail-TLS : injection de commandes avec STARTTLS

Synthèse de la vulnérabilité

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut injecter des commandes dans la session.
Produits concernés : Debian, Exim, Fedora, Mandriva Linux, NetBSD, openSUSE, Postfix, RHEL, Sun Messaging, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/03/2011.
Date révision : 23/05/2011.
Références : BID-46767, CERTA-2011-AVI-146, CERTA-2011-AVI-177, cpuapr2011, CVE-2011-0411, CVE-2011-1430, CVE-2011-1431, CVE-2011-1432, DSA-2233-1, FEDORA-2011-3355, FEDORA-2011-3394, FEDORA-2011-6771, FEDORA-2011-6777, MDVSA-2011:045, openSUSE-SU-2011:0389-1, RHSA-2011:0422-01, RHSA-2011:0423-01, SUSE-SR:2011:008, SUSE-SR:2011:009, SUSE-SR:2011:010, SUSE-SU-2011:0520-1, VIGILANCE-VUL-10428, VU#555316.

Description de la vulnérabilité

Un attaquant peut se placer en Man-in-the-Middle entre un client et un serveur SMTP pour y injecter des commandes. Les clients utilisant TLS détectent cette attaque lorsqu'ils vérifient la signature avec le certificat TLS fournit par le serveur.

Lorsque le protocole SMTP est encapsulé dans une session TLS (RFC 3207), le client commence la session SMTP en mode texte, puis entre la commande STARTTLS, qui démarre un tunnel TLS à l'intérieur duquel la session SMTP reprend.

Cependant, si un attaquant envoie une commande SMTP après le STARTTLS, elle est dans le buffer de la session SMTP. Lorsque la session reprend, la commande de l'attaquant est donc la première à être interprétée. Cette erreur est due au buffer de réception qui n'a pas été vidé avant de reprendre la session SMTP.

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut donc injecter des commandes dans la session.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10463, VIGILANCE-VUL-10513 et VIGILANCE-VUL-11880.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-1720

Postfix : corruption mémoire via la bibliothèque Cyrus SASL

Synthèse de la vulnérabilité

Lorsque Postfix est configuré avec une authentification Cyrus SASL, un attaquant distant peut changer de méthode d'authentification, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Postfix, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié, création/modification de données, déni de service du service.
Provenance : client internet.
Date création : 10/05/2011.
Références : CERTA-2011-AVI-283, CVE-2011-1720, DSA-2233-1, FEDORA-2011-6771, FEDORA-2011-6777, MDVSA-2011:090, RHSA-2011:0843-01, SUSE-SA:2011:023, SUSE-SR:2011:010, SUSE-SU-2011:0520-1, VIGILANCE-VUL-10635, VU#727230.

Description de la vulnérabilité

Le protocole SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants.

Le serveur de messagerie Postfix supporte les implémentations Cyrus et Dovecot de SASL. Par exemple, pour Cyrus :
 - la commande "postconf smtpd_sasl_auth_enable" renvoie "smtpd_sasl_auth_enable = yes"
 - la commande "postconf smtpd_sasl_type" renvoie "smtpd_sasl_type = cyrus" (ou "smtpd_sasl_type: unknown parameter")

Lorsqu'un client SMTP initie une session SMTP sur Postfix avec support Cyrus SASL activé, une ressource vers le serveur SASL est créée. Cette ressource alloue une structure de données dépendant du type d'authentification. Par exemple, la structure pour stocker l'authentification CRAM-MD5 est différente de celle pour DIGEST-MD5. Cependant, si l'attaquant change de méthode d'authentification en cours de session, l'ancienne structure est réutilisée. Comme elle est incompatible, son utilisation corrompt la mémoire.

Les authentifications ANONYMOUS, PLAIN et LOGIN ne permettent pas de corrompre la mémoire, donc un autre type d'authentification (CRAM-MD5, etc.) doit être activé sur Postfix pour permettre à l'attaquant d'exploiter la vulnérabilité.

Lorsque Postfix est configuré avec une authentification Cyrus SASL, un attaquant distant peut donc changer de méthode d'authentification, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-3889

Postfix : déni de service sous Linux

Synthèse de la vulnérabilité

Lorsque Postfix est installé sur un noyau Linux 2.6, un attaquant local peut mener un déni de service.
Produits concernés : Fedora, Mandriva Linux, openSUSE, Postfix, TurboLinux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/09/2008.
Date révision : 17/09/2008.
Références : BID-30977, CVE-2008-3889, CVE-2008-4042-ERROR, FEDORA-2008-8593, FEDORA-2008-8595, MDVSA-2008:190, SUSE-SR:2008:018, VIGILANCE-VUL-8080.

Description de la vulnérabilité

Le serveur de messagerie Postfix gère les évènements selon le système :
 - kqueue sous BSD
 - epoll() sous Linux 2.6
 - /dev/poll sous Solaris
 - poll() ou select() sinon

Dans l'implémentation de epoll (Linux 2.6), le descripteur de fichier n'est pas fermé lors de l'exécution d'une commande externe. Cette commande peut donc continuer à accéder à epoll.

Un attaquant local peut créer un programme illicite manipulant epoll, et le placer dans son fichier "~/.forward" afin de créer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-3791

Postfix policyd : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans Postfix policyd afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Postfix, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Date création : 30/08/2007.
Références : CERTA-2002-AVI-162, CERTA-2007-AVI-387, CVE-2007-3791, DSA-1361-1, VIGILANCE-VUL-7133.

Description de la vulnérabilité

Le démon policyd s'installe avec Postfix pour gérer les politiques d'antispam.

Un débordement se produit dans la fonction w_read() du fichier sockets.c lorsque la taille de la ligne dépasse MAXLINE.

Un attaquant peut donc employer une longue commande SMTP afin de provoquer un déni de service ou l'exécution de code dans policyd.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 6864

Postfix : connexions IPv6 gérées comme localhost

Synthèse de la vulnérabilité

Lorsque IPv6 est désactivé, les connexions provenant de inetd sont gérées comme si elles provenaient de localhost.
Produits concernés : Postfix.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : client internet.
Date création : 01/06/2007.
Références : VIGILANCE-VUL-6864.

Description de la vulnérabilité

Le support IPv4 ou IPv6 peut être désactivé dans Postfix, même si le système les supporte.

Lorsque IPv4 ou IPv6 est désactivé, les connexions provenant de inetd sont gérées comme si elles provenaient de localhost.

L'attaquant peut par alors exemple forcer Postfix à journaliser l'adresse 127.0.0.1 au lieu de son adresse IP réelle.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 6395

Postfix : déni de service via de longs entêtes

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service en envoyant un email contenant de longs entêtes, lorsque milter est actif.
Produits concernés : Postfix.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 13/12/2006.
Références : VIGILANCE-VUL-6395.

Description de la vulnérabilité

Les interfaces milter sont utilisées pour créer des filtres, et appeler par exemple un programme anti-spam.

Lorsque la taille d'un entête email dépasse 65535 octets, un pointeur NULL est déréférencé dans le processus cleanup lorsque milter est actif.

Un attaquant peut donc envoyer ce type d'emails afin de stopper le processus.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Postfix :