L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sendmail

annonce de vulnérabilité informatique CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 16951

TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Références : VIGILANCE-VUL-16951.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 15749

Sendmail : élévation de privilèges via File Descriptors

Synthèse de la vulnérabilité

Un attaquant local peut manipuler certains descripteurs de fichiers laissés ouverts par Sendmail, afin d'élever ses privilèges.
Gravité : 1/4.
Date création : 08/12/2014.
Références : VIGILANCE-VUL-15749.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Sendmail appelle des programmes externes à l'aide des fonctions de la famille exec().

Cependant, les descripteurs de fichiers ne sont pas toujours fermés avant l'appel de ces programmes. Ceux-ci pourraient alors accéder aux données de Sendmail.

Un attaquant local peut donc manipuler certains descripteurs de fichiers laissés ouverts par Sendmail, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2014-3956

Sendmail : élévation de privilèges via File Descriptors

Synthèse de la vulnérabilité

Un attaquant local peut manipuler les descripteurs de fichier de Sendmail, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 21/05/2014.
Références : c05216368, CVE-2014-3956, FEDORA-2014-7093, FEDORA-2014-7095, FreeBSD-SA-14:11.sendmail, HPSBUX03632, MDVSA-2014:147, MDVSA-2015:128, openSUSE-SU-2014:0804-1, openSUSE-SU-2014:0805-1, SSA:2014-156-04, SSRT110194, VIGILANCE-VUL-14780.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Sendmail permet à un utilisateur local de définir un programme à exécuter lorsqu'il reçoit un email (par exemple avec procmail).

Cependant, avant d'exécuter ce programme externe, Sendmail ne ferme pas ses descripteurs de fichiers. Ce programme peut alors par exemple accéder au descripteur de fichier de la session SMTP.

Un attaquant local peut donc manipuler les descripteurs de fichier de Sendmail, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-4565

Sendmail : troncature X.509 avec nul

Synthèse de la vulnérabilité

Lorsque Sendmail utilise des certificats, un attaquant peut présenter un certificat X.509 avec un champ Subject/Issuer contenant un caractère nul, afin de contourner les restrictions d'accès.
Gravité : 2/4.
Date création : 31/12/2009.
Références : 275870, 6913961, BID-37543, c02009860, CERTA-2010-AVI-123, CVE-2009-4565, DSA-1985-1, FEDORA-2010-5399, FEDORA-2010-5470, HPSBUX02508, IZ72510, IZ72515, IZ72526, IZ72528, IZ72539, IZ72602, MDVSA-2010:003, RHSA-2010:0237-05, RHSA-2011:0262-01, SSRT100007, SUSE-SR:2010:006, TLSA-2010-3, VIGILANCE-VUL-9321.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Sendmail peut être configuré pour utiliser des certificats X.509.

Cependant, lorsqu'un certificat X.509 contient un caractère nul dans le champ Subject/Issuer, Sendmail tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Lorsque Sendmail utilise des certificats, un attaquant peut donc présenter un certificat X.509 avec un champ Subject/Issuer contenant un caractère nul, afin de contourner les restrictions d'accès.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2009-1490 CVE-2009-1491

Sendmail : buffer overflow via X-Testing

Synthèse de la vulnérabilité

Sur les anciennes versions de Sendmail, un attaquant peut employer un long entête X-Testing afin de mener un déni de service et éventuellement de faire exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/05/2009.
Références : BID-34944, BID-34949, CVE-2009-1490, CVE-2009-1491, VIGILANCE-VUL-8698.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité a été annoncée en 2009 concernant les versions de Sendmail datant de 2004.

Un email est composé d'entêtes et d'un corps. Les entêtes peuvent contenir des extensions commençant par "X-".

Lorsque le premier entête est une extension trop longue, Sendmail cherche à la scinder en plusieurs lignes. Cependant, deux situations peuvent se produire :
 - une erreur de calcul provoque un buffer overflow
 - la fin de l'entête peut se retrouver dans le corps du message

Cette vulnérabilité peut donc conduire :
 - à un déni de service ou à l'exécution de code
 - à un email malformé, pouvant par exemple contourner un anti-virus
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique 7301

Sendmail : déni de service via MIME

Synthèse de la vulnérabilité

Un attaquant peut employer des lignes MIME trop longues afin de provoquer une erreur dans Sendmail.
Gravité : 2/4.
Date création : 02/11/2007.
Références : VIGILANCE-VUL-7301.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La directive MaxMimeHeaderLength, introduite dans Sendmail version 8.10.0, définit la taille maximale des entêtes MIME :
  MaxMimeHeaderLength=max_total/max_chaque_paramètre

Lorsque cette directive est activée (cas par défaut), la fonction mime8to7() du fichier sendmail/mime.c ne gère pas correctement les lignes dont la taille atteint MAXLINE-1 caractères. Une erreur se produit alors. Cette erreur peut stopper le démon.

Un attaquant peut donc envoyer un email illicite afin de mener un déni de service sur Sendmail.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2006-4434

Sendmail : déni de service en fin de session

Synthèse de la vulnérabilité

Un attaquant peut créer un message illicite stoppant Sendmail.
Gravité : 1/4.
Date création : 28/08/2006.
Date révision : 30/08/2006.
Références : 102664, 6458595, BID-19714, CERTA-2006-AVI-378, CVE-2006-4434, DSA-1164-1, IZ25577, MDKSA-2006:156, SUSE-SR:2006:021, TLSA-2006-28, VIGILANCE-VUL-6126.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonction finis() termine une session.

Lorsqu'un email contient de très longues entêtes, cette fonction continue à utiliser le pointeur CurEnv->e_to, même après sa libération. Cette erreur stoppe le processus.

Un attaquant peut donc créer un message illicite afin de stopper Sendmail. Comme cette erreur se produit en fin de session, son impact est faible.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2006-1173

Sendmail : déni de service via un message MIME

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de nombreuses encapsulations MIME afin de saturer la pile mémoire du processus.
Gravité : 3/4.
Date création : 15/06/2006.
Références : 102460, 20060601-01-P, 20060602-01-U, 373801, 380258, 6424201, BID-18433, c00680632, c00692635, CERTA-2006-AVI-246, CERTA-2006-AVI-336, CVE-2006-1173, DSA-1155-1, DSA-1155-2, DUXKIT1000636-V40FB22-ES-20060519, FEDORA-2006-836, FEDORA-2006-837, FLSA-2006:195418, FreeBSD-SA-06:17.sendmail, HPSBTU02116, HPSBUX02124, MDKSA-2006:104, NetBSD-SA2006-017, RHSA-2006:051, RHSA-2006:0515-01, SA-200605-01, SSA:2006-166-01, SSRT061135, SSRT061159, SUSE-SA:2006:032, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-9, VIGILANCE-VUL-5924, VU#146718.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un email peut contenir plusieurs parties qui sont séparées par des entêtes MIME. Chaque partie peut à son tour contenir des données encapsulées avec des entêtes MIME.

Lorsque Sendmail doit transférer un email à un serveur MTA qui ne supporte pas les données binaires sur 8 bit, le message est converti en 7 bit à l'aide de la fonction mime8to7(). A chaque appel de cette fonction, une quantité importante de mémoire de la pile (stack) est utilisée.

Lorsque le mail à transférer contient de nombreuses encapsulations MIME imbriquées, la fonction mime8to7() peut utiliser tout l'espace de la pile. Le processus se stoppe alors et un core dump est éventuellement généré.

On peut noter que le processus principal de Sendmail n'est pas stoppé, mais lorsque le mail à transmettre est en queue, les emails suivants ne sont pas transmis. De plus, les core dump peuvent saturer l'espace disque.

Un attaquant peut donc créer un email illicite pour perturber le fonctionnement de Sendmail et saturer la machine, mais sans interrompre totalement le service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2006-0058

Sendmail : exécution de code via des signaux

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur pour provoquer une race condition dans la gestion des signaux asynchrone, et conduire à l'exécution de code.
Gravité : 4/4.
Date création : 22/03/2006.
Dates révisions : 22/03/2006, 23/03/2006.
Références : 102262, 200494, 20060302-01-P, 20060401-01-U, 6397275, 6403051, BID-17192, BID-17207, c00692635, CERTA-2002-AVI-006, CERTA-2006-AVI-124, CVE-2006-0058, DSA-1015-1, DUXKIT1000636-V40FB22-ES-20060519, emr_na-c00629555-7, FEDORA-2006-193, FEDORA-2006-194, FLSA-2006:186277, FreeBSD-SA-06:13.sendmail, HPSBTU02116, HPSBUX02108, IY82992, IY82993, IY82994, MDKSA-2006:058, NetBSD-SA2006-010, RHSA-2006:026, RHSA-2006:0264-01, RHSA-2006:0265-01, SSA:2006-081-01, SSRT061133, SSRT061135, SUSE-SA:2006:017, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-5, VIGILANCE-VUL-5710, VU#834865.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les fonctions setjmp() et longjmp() sauvent et restaurent le contexte de la pile.

Une race condition se produit dans la bibliothèque libsm lors de l'utilisation des fonctions setjmp() et longjmp(), et de la gestion d'un signal asynchrone. Cette erreur peut être exploitée à l'aide d'un buffer de la fonction sm_syslog().

Cette erreur ne peut pas se produire lors de l'émission ou de la réception d'email. Un attaquant doit se connecter sur le port 25 du serveur et mener une série de commandes SMTP à des intervalles précis.

Cette vulnérabilité conduit à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sendmail :