Risque
- Exécution de commandes arbitraires
Systèmes affectés
Pine versions 4.43 et antérieures.
Résumé
En envoyant un mél contenant une URL habilement constituée, un utilisateur mal intentionné peut parvenir à exécuter du code arbitraire à l'insu du destinataire du message.
Description
Pine est un client de messagerie disponible sur de nombreuses plates-formes Linux, Unix, et Windows.
Pine permet à un utilisateur de lancer un butineur Web pour visualiser le document associée à une URL contenue dans un mél.
Un utilisateur mal intentionné peut fabriquer une URL contenant des commandes qui seront exécutées avec les privilèges de l'utilisateur essayant de visualiser l'URL.
Contournement provisoire
Ne pas lancer de butineur Web à partir de Pine.
Solution
La version 4.44 de Pine corrige le problème :
http://www.washington.edu/pine
Documentation
- Annonce disponibilité de Pine 4.44 : http://www.washington.edu/pine/changes/4.43-to-4.44.html
- Avis de sécurité FreeBSD-SA-02:04 de FreeBSD : ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:05.pine.asc
- Avis de sécurité RHSA-2002:009 de RedHat : http://www.redhat.com/support/errata/RHSA-2002-009.html