{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Versions de Mutt ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.4.0 (stable) ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"versions de Mutt ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.5.3 (instable).","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nMutt est un client de messagerie tr\u00e8s utilis\u00e9 sur les plates-formes\nLinux. Il supporte les protocoles POP3 (Post Office Protocol) et IMAP\n(Internet Message Access Protocol) pour l'interrogation des serveurs de\nmessagerie.\n\n  \n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nroutine de traitement des noms de dossiers sous IMAP.\n\nUn utilisateur mal intentionn\u00e9 administrant un serveur de messagerie\nIMAP peut exploiter cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter du code arbitraire\n\u00e0 distance sur la plate-forme cliente avec les privil\u00e8ges du compte\nutilisant l'application Mutt.\n\n## Solution\n\nInstaller la version 1.4.1 ou 1.5.4 de Mutt :\n\n    http://www.mutt.org\n\n  \nou appliquer le correctif de l'\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 SuSE SuSE-SA:2003:020 :\n\n        http://www.suse.de/de/security/2003_020_mutt.html\n\n-   Bulletin de s\u00e9curit\u00e9 Gentoo GLSA:mutt(200303-19) :\n\n        http://www.gentoo.org\n\n-   Bulletin de s\u00e9curit\u00e9 DSA-268 de Debian :\n\n        http://www.debian.org/security/2003/dsa-268\n\n-   Bulletin de s\u00e9curit\u00e9 MDKSA-2003:041 de Mandrake :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:041\n\n-   Bulletin de s\u00e9curit\u00e9 RHSA-2003:109 de Red Hat :\n\n        http://rhn.redhat.com/errata/RHSA-2003-109.html\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 CORE-20030304-02 \"Mutt controlled IMAP    server buffer overflow\" de CORELABS :","url":"http://www.coresecurity.com/common/showdoc.php?idx=310&idxseccion=10"}],"reference":"CERTA-2003-AVI-055","revisions":[{"description":"version initiale.","revision_date":"2003-03-21T00:00:00.000000"},{"description":"Ajout des bulletins de s\u00e9curit\u00e9 SuSE et Gentoo.","revision_date":"2003-03-25T00:00:00.000000"},{"description":"Ajout bulletin de s\u00e9curit\u00e9 Debian. Ajout r\u00e9f\u00e9rence CVE.","revision_date":"2003-03-27T00:00:00.000000"},{"description":"Ajout bulletins de s\u00e9curit\u00e9 Mandrake et Red Hat.","revision_date":"2003-04-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le client de messagerie Mutt peut \u00eatre\nexploit\u00e9e afin d'ex\u00e9cuter du code arbitraire sur la plate-forme\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 du client de messagerie Mutt","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CORE-20030304-02 de CORELABS","url":null}]}
