Μια άλλη ευπάθεια του διακομιστή αλληλογραφίας Exim

Στις αρχές Σεπτεμβρίου, οι προγραμματιστές του διακομιστή αλληλογραφίας Exim ειδοποίησαν τους χρήστες ότι είχαν εντοπίσει μια κρίσιμη ευπάθεια (CVE-2019-15846), η οποία επιτρέπει σε έναν τοπικό ή απομακρυσμένο εισβολέα να εκτελέσει τον κώδικά του στον διακομιστή με δικαιώματα root. Οι χρήστες του Exim έχουν λάβει συμβουλές να εγκαταστήσουν την μη προγραμματισμένη ενημέρωση 4.92.2.

Και ήδη στις 29 Σεπτεμβρίου, δημοσιεύτηκε μια άλλη έκδοση έκτακτης ανάγκης του Exim 4.92.3 με την εξάλειψη μιας άλλης κρίσιμης ευπάθειας (CVE-2019-16928), η οποία επιτρέπει την απομακρυσμένη εκτέλεση κώδικα στον διακομιστή. Η ευπάθεια εμφανίζεται μετά την επαναφορά των δικαιωμάτων και περιορίζεται στην εκτέλεση κώδικα με τα δικαιώματα ενός μη προνομιούχου χρήστη, βάσει του οποίου εκτελείται ο χειριστής εισερχόμενων μηνυμάτων.

Συνιστάται στους χρήστες να εγκαταστήσουν την ενημέρωση αμέσως. Η ενημέρωση κώδικα έχει κυκλοφορήσει για Ubuntu 19.04, Arch Linux, FreeBSD, Debian 10 και Fedora. Σε RHEL και CentOS, το Exim δεν περιλαμβάνεται στο τυπικό αποθετήριο πακέτων. Το SUSE και το openSUSE χρησιμοποιούν τον κλάδο Exim 4.88.

Πηγή: linux.org.ru

Προσθέστε ένα σχόλιο