Risque
- Exécution de code arbitraire ;
- déni de service.
Systèmes affectés
- Versions de Mutt antérieures ou égales à la version 1.4.0 (stable) ;
- versions de Mutt antérieures ou égales à la version 1.5.3 (instable).
Résumé
Une vulnérabilité présente dans le client de messagerie Mutt peut être exploitée afin d'exécuter du code arbitraire sur la plate-forme vulnérable.
Description
Mutt est un client de messagerie très utilisé sur les plates-formes Linux. Il supporte les protocoles POP3 (Post Office Protocol) et IMAP (Internet Message Access Protocol) pour l'interrogation des serveurs de messagerie.
Une vulnérabilité de type débordement de mémoire est présente dans la routine de traitement des noms de dossiers sous IMAP.
Un utilisateur mal intentionné administrant un serveur de messagerie IMAP peut exploiter cette vulnérabilité pour exécuter du code arbitraire à distance sur la plate-forme cliente avec les privilèges du compte utilisant l'application Mutt.
Solution
Installer la version 1.4.1 ou 1.5.4 de Mutt :
http://www.mutt.org
ou appliquer le correctif de l'éditeur :
- Bulletin de sécurité SuSE SuSE-SA:2003:020 :
http://www.suse.de/de/security/2003_020_mutt.html
- Bulletin de sécurité Gentoo GLSA:mutt(200303-19) :
http://www.gentoo.org
- Bulletin de sécurité DSA-268 de Debian :
http://www.debian.org/security/2003/dsa-268
- Bulletin de sécurité MDKSA-2003:041 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:041
- Bulletin de sécurité RHSA-2003:109 de Red Hat :
http://rhn.redhat.com/errata/RHSA-2003-109.html
Documentation
- Bulletin de sécurité CORE-20030304-02 "Mutt controlled IMAP server buffer overflow" de CORELABS :
http://www.coresecurity.com/common/showdoc.php?idx=310&idxseccion=10
- Référence CVE CAN-2003-0140 :
https://www.cve.org/CVERecord?id=CAN-2003-0140