CERTA-2002-AVI-004

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans Mutt permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

Mutt est un client de messagerie très utilisé sur les plates-formes Linux.

Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

La vulnérabilité est présente dans la routine de traitement des adresses au format RFC822 et peut être exploitée par le biais d'un message contenant une liste d'adresses habilement constituées.

Solution

Installer les versions 1.2.5.1 ou 1.3.25 disponibles sur le site

http://www.mutt.org

.

Des mises à jour sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).

Versions de Mutt de la série 1.2 antérieures à 1.2.5.1 et versions de la série 1.3 antérieures à 1.3.25.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions de \u003cTT\u003eMutt\u003c/TT\u003e de la s\u00e9rie  1.2 ant\u00e9rieures \u00e0 1.2.5.1 et versions de la s\u00e9rie 1.3 ant\u00e9rieures  \u00e0 1.3.25.\u003c/p\u003e",
  "content": "## Description\n\nMutt est un client de messagerie tr\u00e8s utilis\u00e9 sur les plates-formes\nLinux.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nLa vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la routine de traitement des adresses\nau format RFC822 et peut \u00eatre exploit\u00e9e par le biais d\u0027un message\ncontenant une liste d\u0027adresses habilement constitu\u00e9es.\n\n## Solution\n\nInstaller les versions 1.2.5.1 ou 1.3.25 disponibles sur le site\n\n    http://www.mutt.org\n\n.\n\nDes mises \u00e0 jour sont \u00e9galement disponibles sous forme de paquetages\npour les distributions Linux (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD-SA-02:04 de FreeBSD :",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:04.mutt.sc"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:001 de SuSE :",
      "url": "http://www.suse.com/us/support/security"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2002:003 de RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2002-003.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:002 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-002.php"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 DSA-096 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-096"
    }
  ],
  "reference": "CERTA-2002-AVI-004",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-08T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence avis Mandrake.",
      "revision_date": "2002-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Mutt permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans \u003cTT\u003eMutt\u003c/TT\u003e",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian dsa-096",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…