Exim 4.92.3 byl zveřejněn s odstraněním čtvrté kritické zranitelnosti za rok

zveřejněno speciální vydání poštovního serveru Exim 4.92.3 s vyřazením dalšího kritická zranitelnost (CVE-2019-16928), což vám potenciálně umožňuje vzdáleně spouštět váš kód na serveru předáním speciálně naformátovaného řetězce v příkazu EHLO. Chyba zabezpečení se objevuje ve fázi po resetování oprávnění a je omezena na spouštění kódu s právy neprivilegovaného uživatele, pod kterým se spouští obsluha příchozích zpráv.

Problém se objevuje pouze ve větvi Exim 4.92 (4.92.0, 4.92.1 a 4.92.2) a nepřekrývá se se zranitelností opravenou na začátku měsíce CVE-2019-15846. Tato chyba zabezpečení je způsobena přetečením vyrovnávací paměti ve funkci string_vformat(), definovaný v souboru string.c. Předvedeno využívat umožňuje způsobit havárii předáním dlouhého řetězce (několik kilobajtů) v příkazu EHLO, ale zranitelnost lze zneužít prostřednictvím jiných příkazů a může být také potenciálně použita k organizaci provádění kódu.

Neexistují žádná zástupná řešení pro zablokování této chyby zabezpečení, proto se všem uživatelům doporučuje, aby si aktualizaci neprodleně nainstalovali a použili patch nebo se ujistěte, že používáte balíčky poskytované distribucemi, které obsahují opravy aktuálních zranitelností. Byla vydána oprava hotfix pro ubuntu (týká se pouze pobočky 19.04), Arch Linux, FreeBSD, Debian (ovlivňuje pouze Debian 10 Buster) a Fedora. RHEL a CentOS nejsou tímto problémem ovlivněny, protože Exim není součástí jejich standardního úložiště balíčků (v EPEL7 prozatím aktualizovat Ne). V SUSE/openSUSE se zranitelnost neobjevuje kvůli použití větve Exim 4.88.

Zdroj: opennet.ru

Přidat komentář