[Unix][Debian] Buffer Overflow in mutt - DSA-096-1 und DSA-096-2

win-sec-ssc at cert.dfn.de win-sec-ssc at cert.dfn.de
Don Jan 3 17:40:11 CET 2002


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,
 
soeben erreichte uns nachfolgende Warnungen des Debian Linux Teams
ueber Sicherheitsprobleme im Mailer mutt. Wir geben diese
Informationen unveraendert an Sie weiter. Weiterhin geben wir das
Advisory als allgemein Unix betreffend weiter, weil diese Schwachstelle
alle nicht modifizierten mutt Installationen auf anderen
Betriebsystemen betrifft.
 
In mutt ist ein Buffer Overflow Fehler in einer Funktion enthalten,
die die Header von Mails (RFC 822) bearbeitet. Ein Angreifer kann
diese Schwachstelle durch Versenden einer entsprechend konstruierten
E-Mail ausnutzen, um beliebige Befehle mit den Rechten des mutt
Benutzers auszufuehren.

Ueberarbeitete mutt Pakete (Version 1.2.5.1 und 1.3.25) und Patches
finden Sie von mutt.org unter der URL

	http://www.mutt.org/announce/mutt-1.2.5.1-1.3.25.html

Weiterhin ist Debian GNU/Linux 2.2 alias potato betroffen.

Debian stellt Updates zur Verfuegung. In dem Update DSA-096-2 wird die
Verfuegbarkeit von Patches fuer sparc Architekturen angekuendigt.
Beachten Sie bitte, dass sowohl das Debian Security Advisory DSA-096-1 
als auch das Update DSA-096-2 an diese Mail angefuegt sind.

(c) der deutschen Zusammenfassung bei DFN-CERT GmbH; die Verbreitung,
auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT
GmbH, und nur zu nicht kommerziellen Zwecken gestattet.

Mit freundlichen Gruessen,

	Jan Kohlrausch, DFN-CERT

- -- 
Jan Kohlrausch     |                mailto:kohlrausch at cert.dfn.de
DFN-CERT GmbH      |      http://www.cert.dfn.de/team/kohlrausch/
Oberstr. 14b.      |                    Phone: +49(40) 808077 555
D-20144 Hamburg    |                      FAX: +49(40) 808077 556
Germany	           |     PGP-Key: finger kohlraus at ftp.cert.dfn.de


- -----BEGIN PGP SIGNED MESSAGE-----

- - ------------------------------------------------------------------------
Debian Security Advisory DSA-096-1                   security at debian.org
http://www.debian.org/security/                         Wichert Akkerman
January  2, 2002
- - ------------------------------------------------------------------------


Package        : mutt
Problem type   : buffer overflow
Debian-specific: no

Joost Pol found a buffer overflow in the address handling code of
mutt (a popular mail user agent). Even though this is a one byte
overflow this is exploitable.

This has been fixed upstream in version 1.2.5.1 and 1.3.25. The
relevant patch has been added to version 1.2.5-5 of the Debian
package.

wget url
        will fetch the file for you
dpkg -i file.deb
        will install the referenced file.


Debian GNU/Linux 2.2 alias potato
- - ---------------------------------

  Potato was released for alpha, arm, i386, m68k, powerpc and sparc.
  At this moment packages for sparc are not yet available.

  Source archives:
    http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5-5.diff.gz
      MD5 checksum: 04f7c13c3bf6a1d4fcb4bf1a594522a1
    http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5-5.dsc
      MD5 checksum: 0ba73a6dd8029339329c27b56087ebce
    http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5.orig.tar.gz
      MD5 checksum: 0ba5367059abdd55daceb82dce6be42f

  Alpha architecture:
    http://security.debian.org/dists/stable/updates/main/binary-alpha/mutt_1.2.5-5_alpha.deb
      MD5 checksum: b206557565607833551219ff67737cd4

  ARM architecture:
    http://security.debian.org/dists/stable/updates/main/binary-arm/mutt_1.2.5-5_arm.deb
      MD5 checksum: 57c0c2602c3bfde3f459f01515432eac

  Intel IA-32 architecture:
    http://security.debian.org/dists/stable/updates/main/binary-i386/mutt_1.2.5-5_i386.deb
      MD5 checksum: d72fa58b0914762674648a68d410b4b9

  Motorola 680x0 architecture:
    http://security.debian.org/dists/stable/updates/main/binary-m68k/mutt_1.2.5-5_m68k.deb
      MD5 checksum: 266c451cee06693e7f40917b0465981a

  PowerPC architecture:
    http://security.debian.org/dists/stable/updates/main/binary-powerpc/mutt_1.2.5-5_powerpc.deb
      MD5 checksum: aec60dae6148ac9da29c111e70ea77b0

  These packages will be moved into the stable distribution on its next
  revision.

For not yet released architectures please refer to the appropriate
directory ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ .

- - -- 
- - ----------------------------------------------------------------------------
apt-get: deb http://security.debian.org/ stable/updates main
dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce at lists.debian.org

- -----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv

iQB1AwUBPDNFlajZR/ntlUftAQHLowMAlDOIzMX02myWrdk4h487ZxhPBK86i47O
C8cDu9p4O4+39HkZNU+YNQs3+wZT5JaYnrBBiYryjDDqxXhzMDwbKYv534QuNZH9
t/1AsqUXp+veutwpWXuFT742TwsiCtW4
=xDVb
- -----END PGP SIGNATURE-----


- -----BEGIN PGP SIGNED MESSAGE-----

- - ------------------------------------------------------------------------
Debian Security Advisory DSA-096-2                   security at debian.org
http://www.debian.org/security/                         Wichert Akkerman
January  3, 2002
- - ------------------------------------------------------------------------


Package        : mutt
Problem type   : buffer overflow
Debian-specific: no

The sparc binary for the mutt security fix described in DSA-096-1
is now available.

wget url
        will fetch the file for you
dpkg -i file.deb
        will install the referenced file.


Debian GNU/Linux 2.2 alias potato
- - ---------------------------------

  Sun Sparc architecture:
    http://security.debian.org/dists/stable/updates/main/binary-sparc/mutt_1.2.5-5_sparc.deb
      MD5 checksum: 8bb33cd0efac0aeb345e87d58188e905

  These packages will be moved into the stable distribution on its next
  revision.

For not yet released architectures please refer to the appropriate
directory ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ .

- - -- 
- - ----------------------------------------------------------------------------
apt-get: deb http://security.debian.org/ stable/updates main
dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce at lists.debian.org

- -----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv

iQB1AwUBPDOl5ajZR/ntlUftAQF3qwL/as2DEB1BgdCAPLv+eT9tXbpjEBYe4Z8x
F1/1JgFF4DFox1clmAGxYRFDlo8q8Yo50aR+yhcJxc2/Y53a3KDiTWBI+hAbnGTI
VRsHMEHvY/mSisfBiqQJTtyob+lwhXE5
=1Y6t
- -----END PGP SIGNATURE-----


-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i
Comment: Processed by Mailcrypt 3.5.5, an Emacs/PGP interface

iQEVAgUBPDSJQeI9ttyl3QPRAQHDrggA2WUJCs4s8XnGwDeQkBcNTysb6P9tXtE7
L8Ga9sZTqEgr9/Qc6cqVxx9BVOyDPj2pYfDlzWgTvtv+lDTCkTrGI1NkzosaZIuI
fUWNV1TDbTbypRl+NM1D3sVDdfVjdsbHZQZj7vb5n+1Hm4Bmw+auYvTja2F3Wl84
0SVNhFHokHQ6Q4iT0qr/wOYLNyucMtLN6lQ95J67moB20LIaIOL4YQ7vwuxsqPzH
TLAId0Rrf0F3OFGaibV4E1eh3ZT6rHMBacrt1Rpie7lmsN7KaDx3ont+s/CP5FUJ
7iqXG+mEXHJ6lBBSjc/EfgG2WHXSz2wxYmgBgdQxJLxSr/IF7TcyKg==
=80aT
-----END PGP SIGNATURE-----