mutt ist ein beliebtes Mailprogramm für Unix-Systeme und auch für Windows. Ein Fehler in den Funktionen zum En- und Dekodieren von Attachments ermöglicht das Überschreiben eines Puffers. Hiermit lässt sich über präparierte E-Mail-Attachments möglicherweise Code einschleusen und zur Ausführung bringen.
Die Lücke wird unter anderem von der Funktion mutt_decode_xbit() in der Datei handler.c aufgerissen, die einen Buffer bestimmter Größe mit einer Laufzeitvariable durchläuft -- diese ist aber manipulierbar, sodass die Funktion hinter dem eigentlichen Pufferende weiterläuft und den Speicher dort überschreibt. Dieser Code wurde auch in andere Funktionen zum En- und Dekodieren von Attachments kopiert, die dadurch ebenfalls anfällig sind.
Das Security-Advisory auf Full-Disclosure verlinkt auch eine Beispiel-Mailbox, die diesen Fehler aufzeigt. Betroffen sind sowohl die aktuellen stable als auch unstable markierten Versionen von mutt. Einen Workaround beschreibt das Advisory nicht, der Autor schlägt aber einen Quellcodepatch vor, bei dem er sich allerdings der Wirksamkeit nicht sicher ist. mutt-Anwender sollten nach aktualisierten Paketen ihres Linux-Distributors beziehungsweise des Windows-Ports Ausschau halten und bei Verfügbarkeit einspielen.
Quelle und Links :
http://www.heise.de/newsticker/meldung/62992