CERTA-2003-AVI-150

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités dans le client de messagerie Pine permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

Pine est un client de messagerie textuel développé par l'Université de Washington. Deux vulnérabilités de type débordement de mémoire sont présentes dans le traitement des messages électroniques par Pine. La première vulnérabilité est une mauvaise gestion du champ message/external-body de l'en-tête des messages. La seconde vulnérabilité est un débordement de mémoire dans la fonction rfc2231_get_param(). Il est ainsi possible pour un utilisateur mal intentionné d'exécuter du code arbitraire à distance par l'envoi d'un message électronique judicieusement composé.

Solution

Mettre à jour Pine en version 4.58. La nouvelle version de Pine peut être obtenue à l'adresse suivante :

http://www.washigton.edu/pine/getpine/

Pine versions 4.56 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003ePine versions 4.56 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nPine est un client de messagerie textuel d\u00e9velopp\u00e9 par l\u0027Universit\u00e9 de\nWashington. Deux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire sont\npr\u00e9sentes dans le traitement des messages \u00e9lectroniques par Pine. La\npremi\u00e8re vuln\u00e9rabilit\u00e9 est une mauvaise gestion du champ\nmessage/external-body de l\u0027en-t\u00eate des messages. La seconde\nvuln\u00e9rabilit\u00e9 est un d\u00e9bordement de m\u00e9moire dans la fonction\nrfc2231_get_param(). Il est ainsi possible pour un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance par l\u0027envoi d\u0027un\nmessage \u00e9lectronique judicieusement compos\u00e9.\n\n## Solution\n\nMettre \u00e0 jour Pine en version 4.58. La nouvelle version de Pine peut\n\u00eatre obtenue \u00e0 l\u0027adresse suivante :\n\n    http://www.washigton.edu/pine/getpine/\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:273-01 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2003-273.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE SuSE-SA:2003:037 :",
      "url": "http://www.suse.de/de/security/2003_037_pine.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Slackware SSA:2003-253-01 :",
      "url": "http://www.slackware.com/security/viewer.php?l=slackware-security\u0026y=2003\u0026m=slackware-security.347016"
    },
    {
      "title": "Site Pine \u00e0 l\u0027Universit\u00e9 de Washington :",
      "url": "http://www.washington.edu/pine/"
    }
  ],
  "reference": "CERTA-2003-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-09-11T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de RedHat, SuSE et Slackware.",
      "revision_date": "2003-09-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans le client de messagerie Pine permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du client de messagerie Pine",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 iDEFENSE 09.10.03",
      "url": "http://www.idefense.com/advisory/09.10.03.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…