The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of SMTP protocol

computer vulnerability alert CVE-2008-5424 CVE-2008-5425 CVE-2008-5426

MIME: denial of service by encapsulation

Synthesis of the vulnerability

An attacker can create an email containing deep MIME encapsulations in order to create a denial of service in several applications.
Impacted products: OE, Microsoft Windows Mail, Norton Internet Security, Opera, SMTP protocol.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: document.
Number of vulnerabilities in this bulletin: 5.
Creation date: 09/12/2008.
Identifiers: BID-32702, CVE-2008-5424, CVE-2008-5425, CVE-2008-5426, CVE-2008-5427, CVE-2008-5428, VIGILANCE-VUL-8296.

Description of the vulnerability

An email can contain several parts separated by MIME headers. Each part can also contain data encapsulated with MIME headers.

Some software do not limit the number of encapsulation. An attacker can therefore send an email containing several thousand parts in order to create a denial of service.

Here is a list of impacted software:
  Microsoft Outlook Express 6
  Opera Version: 9.51
  Norton Internet Security Version 15
  Kaspersky Internet Security 2009

This vulnerability type is old, and has for example impacted Sendmail (VIGILANCE-VUL-5924) and ClamAV (VIGILANCE-VUL-6398).
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 2983

Contournement d'antivirus en utilisant un email référençant des données externes

Synthesis of the vulnerability

En utilisant une des extensions de la RFC 2046, un attaquant peut contourner les antivirus n'analysant que les emails.
Impacted products: SMTP protocol.
Severity: 2/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 30/09/2002.
Revisions dates: 01/10/2002, 02/10/2002.
Identifiers: V6-SMTPMSGEXTERNALBODY, VIGILANCE-VUL-2983.

Description of the vulnerability

La RFC 2046 décrit l'entête Content-type "message/external-body" qui permet de composer un email dont une, ou plusieurs, partie est externe au message. Par exemple, une des parties du mail peut être :
  Content-Type: message/external-body;
     access-type=ANON-FTP;
     site="serveur";
     directory="/rep";
     name="fichier"
Celle-ci indique que la portion d'email est à télécharger en FTP anonyme à l'adresse "ftp://serveur/rep/fichier".

Les différents types d'accès sont :
 - ANON-FTP : le fichier est sur un serveur FTP anonyme
 - FTP : le fichier est sur un serveur FTP avec un compte
 - TFTP : le fichier est sur un serveur Trivial FTP
 - LOCAL-FILE : le fichier est local (ou sur une machine accessible par un protocole de système de fichier)
 - MAIL-SERVER : le fichier est obtenu en envoyant un email particulier à un serveur SMTP

Un attaquant peut donc créer un message contenant une référence vers un virus situé sur un serveur FTP. Si l'antivirus n'analyse que les flux SMTP, ce message sera alors accepté. Lorsque l'utilisateur ouvrira l'email, le virus sera téléchargé sur le serveur FTP et inclus dans le message.

Cette vulnérabilité peut donc permettre de contourner les antivirus ne vérifiant pas tous les flux.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-1121

Absence de vérification des emails scindés

Synthesis of the vulnerability

En scindant un email malicieux en plusieurs morceaux, un attaquant peut le faire transiter par un anti-virus.
Impacted products: SMTP protocol, InterScan VirusWall.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 13/09/2002.
Revisions dates: 16/09/2002, 18/09/2002.
Identifiers: BID-5696, CVE-2002-1121, V6-SMTPMESSAGEPARTIALVIR, VIGILANCE-VUL-2942, VU#836088.

Description of the vulnerability

La RFC 2046 propose un format permettant de scinder un email en plusieurs morceaux à l'aide du Content-type "message/partial". Par exemple, le message suivant :
  From: hack@d1.com
  To: util@d2.com
  ici_un_virus_malicieux
peut être coupé en deux :
  From: hack@d1.com
  To: util@d2.com
  Content-type: message/partial; number=1; total=2
  ici_un_vir
et
  From: hack@d1.com
  To: util@d2.com
  Content-type: message/partial; number=2; total=2
  us_malicieux

Cependant, de nombreux antivirus traitent les deux messages séparément, sans chercher à les réassembler. Les deux messages traversent alors car ils ne contiennent pas de motif de virus.

Cette vulnérabilité permet donc à un attaquant de faire transiter des virus sans qu'ils puissent être détectés.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about SMTP protocol: