CERTA-2003-AVI-055

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le client de messagerie Mutt peut être exploitée afin d'exécuter du code arbitraire sur la plate-forme vulnérable.

Description

Mutt est un client de messagerie très utilisé sur les plates-formes Linux. Il supporte les protocoles POP3 (Post Office Protocol) et IMAP (Internet Message Access Protocol) pour l'interrogation des serveurs de messagerie.

Une vulnérabilité de type débordement de mémoire est présente dans la routine de traitement des noms de dossiers sous IMAP.

Un utilisateur mal intentionné administrant un serveur de messagerie IMAP peut exploiter cette vulnérabilité pour exécuter du code arbitraire à distance sur la plate-forme cliente avec les privilèges du compte utilisant l'application Mutt.

Solution

Installer la version 1.4.1 ou 1.5.4 de Mutt :

http://www.mutt.org

ou appliquer le correctif de l'éditeur :

  • Bulletin de sécurité SuSE SuSE-SA:2003:020 :

    http://www.suse.de/de/security/2003_020_mutt.html
    
  • Bulletin de sécurité Gentoo GLSA:mutt(200303-19) :

    http://www.gentoo.org
    
  • Bulletin de sécurité DSA-268 de Debian :

    http://www.debian.org/security/2003/dsa-268
    
  • Bulletin de sécurité MDKSA-2003:041 de Mandrake :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:041
    
  • Bulletin de sécurité RHSA-2003:109 de Red Hat :

    http://rhn.redhat.com/errata/RHSA-2003-109.html
    
None
Impacted products
Vendor Product Description
N/A N/A Versions de Mutt antérieures ou égales à la version 1.4.0 (stable) ;
N/A N/A versions de Mutt antérieures ou égales à la version 1.5.3 (instable).

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Versions de Mutt ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.4.0 (stable) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "versions de Mutt ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.5.3 (instable).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nMutt est un client de messagerie tr\u00e8s utilis\u00e9 sur les plates-formes\nLinux. Il supporte les protocoles POP3 (Post Office Protocol) et IMAP\n(Internet Message Access Protocol) pour l\u0027interrogation des serveurs de\nmessagerie.\n\n  \n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nroutine de traitement des noms de dossiers sous IMAP.\n\nUn utilisateur mal intentionn\u00e9 administrant un serveur de messagerie\nIMAP peut exploiter cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter du code arbitraire\n\u00e0 distance sur la plate-forme cliente avec les privil\u00e8ges du compte\nutilisant l\u0027application Mutt.\n\n## Solution\n\nInstaller la version 1.4.1 ou 1.5.4 de Mutt :\n\n    http://www.mutt.org\n\n  \nou appliquer le correctif de l\u0027\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 SuSE SuSE-SA:2003:020 :\n\n        http://www.suse.de/de/security/2003_020_mutt.html\n\n-   Bulletin de s\u00e9curit\u00e9 Gentoo GLSA:mutt(200303-19) :\n\n        http://www.gentoo.org\n\n-   Bulletin de s\u00e9curit\u00e9 DSA-268 de Debian :\n\n        http://www.debian.org/security/2003/dsa-268\n\n-   Bulletin de s\u00e9curit\u00e9 MDKSA-2003:041 de Mandrake :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:041\n\n-   Bulletin de s\u00e9curit\u00e9 RHSA-2003:109 de Red Hat :\n\n        http://rhn.redhat.com/errata/RHSA-2003-109.html\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CORE-20030304-02 \"Mutt controlled IMAP    server buffer overflow\" de CORELABS :",
      "url": "http://www.coresecurity.com/common/showdoc.php?idx=310\u0026idxseccion=10"
    }
  ],
  "reference": "CERTA-2003-AVI-055",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-03-21T00:00:00.000000"
    },
    {
      "description": "Ajout des bulletins de s\u00e9curit\u00e9 SuSE et Gentoo.",
      "revision_date": "2003-03-25T00:00:00.000000"
    },
    {
      "description": "Ajout bulletin de s\u00e9curit\u00e9 Debian. Ajout r\u00e9f\u00e9rence CVE.",
      "revision_date": "2003-03-27T00:00:00.000000"
    },
    {
      "description": "Ajout bulletins de s\u00e9curit\u00e9 Mandrake et Red Hat.",
      "revision_date": "2003-04-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le client de messagerie Mutt peut \u00eatre\nexploit\u00e9e afin d\u0027ex\u00e9cuter du code arbitraire sur la plate-forme\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du client de messagerie Mutt",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 CORE-20030304-02 de CORELABS",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…