首页 -> 安全研究

安全研究

安全漏洞
Pine URL检查漏洞

发布日期:2002-01-05
更新日期:2002-01-12

受影响系统:
University of Washington Pine 4.20
    - RedHat Linux 7.0
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2 x86
    - RedHat Linux 6.2
    - RedHat Linux 6.2 sparc
    - Slackware Linux 7.1
    - Slackware Linux 7.0
University of Washington Pine 4.21
    - RedHat Linux 7.0
    - RedHat Linux 6.2 sparc
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2
    - RedHat Linux 6.2 x86
    - Slackware Linux 7.1
    - Slackware Linux 7.0
University of Washington Pine 4.30
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
University of Washington Pine 4.33
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
描述:
BUGTRAQ  ID: 3815
CVE(CAN) ID: CVE-2002-0014

Pine是一个免费的,开放源码的email客户端程序,由华盛顿大学维护。

Pine设计上存在漏洞,可能使远程攻击者在用户机器上执行任意命令。

Pine在处理带有环境变量的URL时存在问题,当发送给用户的邮件中的URL链接中包含有编码过的环境变量时,URL中的命令会以收邮件用户的权限被执行。这可能导致用户在收邮件时,执行攻击者指定的一个或多个命令。这个漏洞只有在邮件客户端配置了URL处理程序(URL handler)时才会起作用。

<*来源:Jim Hebert (jhebert@jhebert.cx
        zen-parse (zen-parse@gmx.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0037.html
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:05.pine.asc
        http://www.linuxsecurity.com/advisories/other_advisory-1810.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Pine的配置中禁止使用URL处理程序。

厂商补丁:

University of Washington
------------------------
目前厂商已经分布最新版本的程序,修补了这个漏洞,我们建议使用此软件的用户到厂商的主页获取最新版本:

University of Washington Upgrade Pine 4.44
ftp://ftp.cac.washington.edu/pine/pine.tar.Z

浏览次数:3432
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障