{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Pine versions 4.43 et ant\u00e9rieures.</p>","content":"## Description\n\nPine est un client de messagerie disponible sur de nombreuses\nplates-formes Linux, Unix, et Windows.  \n\nPine permet \u00e0 un utilisateur de lancer un butineur Web pour visualiser\nle document associ\u00e9e \u00e0 une URL contenue dans un m\u00e9l.\n\nUn utilisateur mal intentionn\u00e9 peut fabriquer une URL contenant des\ncommandes qui seront ex\u00e9cut\u00e9es avec les privil\u00e8ges de l'utilisateur\nessayant de visualiser l'URL.\n\n## Contournement provisoire\n\nNe pas lancer de butineur Web \u00e0 partir de Pine.\n\n## Solution\n\nLa version 4.44 de Pine corrige le probl\u00e8me :\n\n    http://www.washington.edu/pine\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 FreeBSD-SA-02:04 de FreeBSD :","url":"ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:05.pine.asc"},{"title":"Avis de s\u00e9curit\u00e9 RHSA-2002:009 de RedHat :","url":"http://www.redhat.com/support/errata/RHSA-2002-009.html"},{"title":"Annonce disponibilit\u00e9 de Pine 4.44 :","url":"http://www.washington.edu/pine/changes/4.43-to-4.44.html"}],"reference":"CERTA-2002-AVI-008","revisions":[{"description":"version initiale.","revision_date":"2002-01-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes arbitraires"}],"summary":"En envoyant un m\u00e9l contenant une URL habilement constitu\u00e9e, un\nutilisateur mal intentionn\u00e9 peut parvenir \u00e0 ex\u00e9cuter du code arbitraire\n\u00e0 l'insu du destinataire du message.\n","title":"Vuln\u00e9rabilit\u00e9 dans pine","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2002:009 de RedHat","url":null}]}
