CERTA-2002-AVI-256

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le client de messagerie pine permet à un utilisateur mal intentionné de créer un déni de service.

Description

pine est un client de messagerie en mode texte. Lors de la réception d'un message électronique, pine n'alloue pas assez de mémoire nécessaire à l'analyse de l'adresse electronique de l'expéditeur. L'exploitation de cette vulnérabilité peut permettre à un utilisateur mal intentionné, envoyant un message électronique dont l'adresse source est habilement constituée, de créer un déni de service sur la machine qui reçoit le message.

Contournement provisoire

Il est possible de contourner provisoirement le problème en filtrant les entêtes des messages reçus avec un utilitaire de filtrage tel que procmail.

Solution

Mettre à jour le paquetage pine en version 4.50 (cf. section documentation).

Toutes les versions de pine strictement antérieures à la version 4.50.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003epine\u003c/TT\u003e  strictement ant\u00e9rieures \u00e0 la version 4.50.\u003c/p\u003e",
  "content": "## Description\n\npine est un client de messagerie en mode texte. Lors de la r\u00e9ception\nd\u0027un message \u00e9lectronique, pine n\u0027alloue pas assez de m\u00e9moire n\u00e9cessaire\n\u00e0 l\u0027analyse de l\u0027adresse electronique de l\u0027exp\u00e9diteur. L\u0027exploitation de\ncette vuln\u00e9rabilit\u00e9 peut permettre \u00e0 un utilisateur mal intentionn\u00e9,\nenvoyant un message \u00e9lectronique dont l\u0027adresse source est habilement\nconstitu\u00e9e, de cr\u00e9er un d\u00e9ni de service sur la machine qui re\u00e7oit le\nmessage.\n\n## Contournement provisoire\n\nIl est possible de contourner provisoirement le probl\u00e8me en filtrant les\nent\u00eates des messages re\u00e7us avec un utilitaire de filtrage tel que\nprocmail.\n\n## Solution\n\nMettre \u00e0 jour le paquetage pine en version 4.50 (cf. section\ndocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 de RedHat Linux : RHSA-2002:270",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-270.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 de Linux SuSe : SuSe-SA:2002:046",
      "url": "http://www.suse.de/de/security/2002_046_pine.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 de Mandrake Linux : MDKSA-2002:084",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:084"
    }
  ],
  "reference": "CERTA-2002-AVI-256",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-02T00:00:00.000000"
    },
    {
      "description": "ajout bulletin Mandrake.",
      "revision_date": "2002-12-04T00:00:00.000000"
    },
    {
      "description": "ajout bulletin RedHat.",
      "revision_date": "2003-01-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le client de messagerie pine permet \u00e0 un\nutilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du client de messagerie Pine",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Linux SuSe : SuSe-SA:2002:046",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…