Cyhoeddwyd Exim 4.92.3 gyda dileu'r pedwerydd bregusrwydd critigol mewn blwyddyn

Cyhoeddwyd datganiad arbennig gweinydd post Exim 4.92.3 gyda dileu un arall bregusrwydd critigol (CVE-2019-16928), a allai ganiatΓ‘u ichi weithredu'ch cod o bell ar y gweinydd trwy basio llinyn wedi'i fformatio'n arbennig yn y gorchymyn EHLO. Mae'r bregusrwydd yn ymddangos yn y cam ar Γ΄l i freintiau gael eu hailosod ac mae'n gyfyngedig i weithredu cod gyda hawliau defnyddiwr di-freintiedig, y mae'r triniwr neges sy'n dod i mewn yn cael ei weithredu oddi tano.

Mae'r broblem yn ymddangos yn y gangen Exim 4.92 yn unig (4.92.0, 4.92.1 a 4.92.2) ac nid yw'n gorgyffwrdd Γ’'r bregusrwydd a bennwyd ar ddechrau'r mis CVE-2019-15846. Achosir y bregusrwydd gan orlif byffer mewn swyddogaeth llinyn_vformat(), a ddiffinnir yn y ffeil string.c. Dangoswyd ymelwa yn eich galluogi i achosi damwain trwy basio llinyn hir (sawl kilobytes) yn y gorchymyn EHLO, ond gellir manteisio ar y bregusrwydd trwy orchmynion eraill, a gellir ei ddefnyddio hefyd o bosibl i drefnu gweithredu cod.

Nid oes unrhyw atebion ar gyfer rhwystro'r bregusrwydd, felly argymhellir bod pob defnyddiwr yn gosod y diweddariad ar frys, gwneud cais clwt neu gwnewch yn siΕ΅r eich bod chi'n defnyddio pecynnau a ddarperir gan ddosbarthiadau sy'n cynnwys atebion ar gyfer gwendidau cyfredol. Mae hotfix wedi'i ryddhau ar gyfer Ubuntu (yn effeithio ar gangen 19.04 yn unig), Arch Linux, FreeBSD, Debian (yn effeithio ar Debian 10 Buster yn unig) a Fedora. Nid yw'r broblem yn effeithio ar RHEL a CentOS, gan nad yw Exim wedi'i gynnwys yn eu cadwrfa becynnau safonol (yn EPEL7 diweddariad am y tro dim). Yn SUSE/openSUSE nid yw'r bregusrwydd yn ymddangos oherwydd y defnydd o gangen Exim 4.88.

Ffynhonnell: opennet.ru

Ychwanegu sylw