Exim 4.92.3 publicatu cù l'eliminazione di a quarta vulnerabilità critica in un annu

publicatu versione speciale di u servitore di mail Exim 4.92.3 cù l'eliminazione di un altru vulnerabilità critica (CVE-2019-16928), potenzalmentu chì vi permette di eseguisce remotamente u vostru còdice in u servitore passendu una stringa furmatu apposta in u cumandimu EHLO. A vulnerabilità appare in u stadiu dopu chì i privileghji sò stati resettati è hè limitatu à l'esekzione di codice cù i diritti di un utilizatore senza privilegiu, sottu à quale u gestore di messagi entranti hè eseguitu.

U prublema si prisenta solu in u ramu Exim 4.92 (4.92.0, 4.92.1 è 4.92.2) è ùn si sovrappone micca cù a vulnerabilità fissata à u principiu di u mese. CVE-2019-15846. A vulnerabilità hè causata da un buffer overflow in una funzione string_vformat(), definitu in u schedariu string.c. Dimustratu sfruttà permette di pruvucà un crash passendu una longa stringa (parechji kilobytes) in u cumandamentu EHLO, ma a vulnerabilità pò esse sfruttata per altri cumandamenti, è pò ancu esse usata per urganizà l'esekzione di codice.

Ùn ci hè micca solu solu per bluccà a vulnerabilità, cusì tutti l'utilizatori sò cunsigliati per installà urgentemente l'aghjurnamentu, applicà patch o assicuratevi di utilizà pacchetti furniti da distribuzioni chì cuntenenu correzioni per i vulnerabili attuali. Un hotfix hè statu liberatu per Ubuntu (affetta solu a branche 19.04), Arch Linux, FreeBSD, Debian (affetta solu Debian 10 Buster) è Fedora. RHEL è CentOS ùn sò micca affettati da u prublema, postu chì Exim ùn hè micca inclusu in u so repositariu di pacchetti standard (in EPEL7 aghjurnà per avà assenza). In SUSE/openSUSE a vulnerabilità ùn appare micca per via di l'usu di u ramu Exim 4.88.

Source: opennet.ru

Add a comment