CVE-2021-46853
https://notcve.org/view.php?id=CVE-2021-46853
Alpine before 2.25 allows remote attackers to cause a denial of service (application crash) when LIST or LSUB is sent before STARTTLS. Alpine anterior a 2.25 permite a atacantes remotos provocar una Denegación de Servicio (DoS) (caída de la aplicación) cuando se envía LIST o LSUB antes de STARTTLS. • https://bugs.gentoo.org/807613 https://nostarttls.secvuln.info https://security.gentoo.org/glsa/202301-07 •
CVE-2021-38370
https://notcve.org/view.php?id=CVE-2021-38370
In Alpine before 2.25, untagged responses from an IMAP server are accepted before STARTTLS. En Alpine antes de la versión 2.25, las respuestas no etiquetadas de un servidor IMAP se aceptan antes de STARTTLS. • https://alpine.x10host.com https://bugs.gentoo.org/807613#c4 https://nostarttls.secvuln.info https://security.gentoo.org/glsa/202301-07 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2020-14929
https://notcve.org/view.php?id=CVE-2020-14929
Alpine before 2.23 silently proceeds to use an insecure connection after a /tls is sent in certain circumstances involving PREAUTH, which is a less secure behavior than the alternative of closing the connection and letting the user decide what they would like to do. Alpine versiones anteriores a 2.23, silenciosamente procedió a usar una conexión no segura después de que un /tls se envía en determinadas circunstancias que involucran a PREAUTH, que es un comportamiento menos seguro que la alternativa de cerrar la conexión y dejar que el usuario decida lo que le gustaría hacer • http://mailman13.u.washington.edu/pipermail/alpine-info/2020-June/008989.html https://lists.debian.org/debian-lts-announce/2020/06/msg00025.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YFXQGKZZMP3VSTLZVO5Z7Z6USYIW37A6 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZJLY6JDVGDNAJZ3UQDWYWSDBWOAOXMNX •
CVE-2008-5005 – uw-imap: buffer overflow in dmail and tmail
https://notcve.org/view.php?id=CVE-2008-5005
Multiple stack-based buffer overflows in (1) University of Washington IMAP Toolkit 2002 through 2007c, (2) University of Washington Alpine 2.00 and earlier, and (3) Panda IMAP allow (a) local users to gain privileges by specifying a long folder extension argument on the command line to the tmail or dmail program; and (b) remote attackers to execute arbitrary code by sending e-mail to a destination mailbox name composed of a username and '+' character followed by a long string, processed by the tmail or possibly dmail program. Múltiples desbordamientos de búfer basados en pila en (1) University de Washington IMAP Toolkit 2002 hasta 2007c, (2) University de Washington Alpine 2.00 y versiones anteriores, y (3) Panda IMAP permiten (a) a usuarios locales conseguir privilegios mediante la especificación de un argumento de extensión de carpeta largo en la línea de comandos del programa tmail o dmail; y (b) a atacantes remotos ejecutar código de su elección mediante el envío de correos al nombre del buzón de destino compuesto de un nombre de usuario y el carácter "+" seguido de una cadena larga, procesado por tmail o posiblemente el programa dmail. • http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002267.html http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002268.html http://marc.info/?l=full-disclosure&m=122572590212610&w=4 http://panda.com/imap http://rhn.redhat.com/errata/RHSA-2009-0275.html http://secunia.com/advisories/32483 http://secunia.com/advisories/32512 http://secunia.com/advisories/33142 http://secunia.com/advisories/33996 http://securityreason.com/securityalert/4570 http:/& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •