FreeBSD: mutt -- リモートコードインジェクションとパストラバーサルの脆弱性(a2f35081-8a02-11e8-8fa5-4437e6ad11c4)

critical Nessus プラグイン ID 111179

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

Kevin J. McCarthyによる報告:

$imap_check_subscribedまたはブラウザメニューの<subscribe>関数を介して、IMAPメールボックスに「サブスクライブ」する際のリモートコードインジェクションの脆弱性を修正します。Muttは「mailboxes」コマンドを生成し、muttrcパーサーに送信していました。
ただし、「`」をエスケープしていませんでした。これにより、コードが実行され、結果が挿入されます。これにより、悪意のあるIMAPサーバーが任意のコードを実行する可能性があります($imap_check_subscribedの場合)。

POP本体キャッシングパストラバーサルの脆弱性を修正します。

IMAPヘッダーキャッシングパストラバーサルの脆弱性を修正します。

CVE-2018-14349 - 応答ヒープオーバーフローなし

CVE-2018-14350 - INTERNALDATEのスタックオーバーフロー

CVE-2018-14351 - STATUSリテラル長の相対書き込み

CVE-2018-14352 - imap_quote_string off-by-oneスタックオーバーフロー

CVE-2018-14353 - imap_quote_string intアンダーフロー

CVE-2018-14354 - imap_subscribeのリモートコードの実行

CVE-2018-14355 - STATUSメールボックスヘッダーキャッシュのディレクトリトラバーサル

CVE-2018-14356 - POPの空のUID NULLデリファレンス

CVE-2018-14357 - LSUBリモートコードの実行

CVE-2018-14358 - RFC822.SIZEスタックオーバーフロー

CVE-2018-14359 - base64デコードのスタックオーバーフロー

CVE-2018-14362 - POPメッセージキャッシュのディレクトリトラバーサル

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?f2e0fc97

http://www.nessus.org/u?2cf1b892

プラグインの詳細

深刻度: Critical

ID: 111179

ファイル名: freebsd_pkg_a2f350818a0211e88fa54437e6ad11c4.nasl

バージョン: 1.3

タイプ: local

公開日: 2018/7/20

更新日: 2018/11/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mutt, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2018/7/17

脆弱性公開日: 2018/7/15

参照情報

CVE: CVE-2018-14349, CVE-2018-14350, CVE-2018-14351, CVE-2018-14352, CVE-2018-14353, CVE-2018-14354, CVE-2018-14355, CVE-2018-14356, CVE-2018-14357, CVE-2018-14358, CVE-2018-14359, CVE-2018-14362