Risques

  • Déni de service
  • Exécution de code arbitraire

Systèmes affectés

  • Versions de Mutt antérieures ou égales à la version 1.4.0 (stable) ;
  • versions de Mutt antérieures ou égales à la version 1.5.3 (instable).

Résumé

Une vulnérabilité présente dans le client de messagerie Mutt peut être exploitée afin d'exécuter du code arbitraire sur la plate-forme vulnérable.

Description

Mutt est un client de messagerie très utilisé sur les plates-formes Linux. Il supporte les protocoles POP3 (Post Office Protocol) et IMAP (Internet Message Access Protocol) pour l'interrogation des serveurs de messagerie.

Une vulnérabilité de type débordement de mémoire est présente dans la routine de traitement des noms de dossiers sous IMAP.

Un utilisateur mal intentionné administrant un serveur de messagerie IMAP peut exploiter cette vulnérabilité pour exécuter du code arbitraire à distance sur la plate-forme cliente avec les privilèges du compte utilisant l'application Mutt.

Solution

Installer la version 1.4.1 ou 1.5.4 de Mutt :

http://www.mutt.org

ou appliquer le correctif de l'éditeur :

  • Bulletin de sécurité SuSE SuSE-SA:2003:020 :

    http://www.suse.de/de/security/2003_020_mutt.html
    
  • Bulletin de sécurité Gentoo GLSA:mutt(200303-19) :

    http://www.gentoo.org
    
  • Bulletin de sécurité DSA-268 de Debian :

    http://www.debian.org/security/2003/dsa-268
    
  • Bulletin de sécurité MDKSA-2003:041 de Mandrake :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:041
    
  • Bulletin de sécurité RHSA-2003:109 de Red Hat :

    http://rhn.redhat.com/errata/RHSA-2003-109.html
    

Documentation