Exim 4.92.3 publicado con la eliminación de la cuarta vulnerabilidad crítica en un año

publicado lanzamiento especial del servidor de correo Exim 4.92.3 con la eliminación de otro vulnerabilidad crítica (CVE-2019-16928), permitiéndole potencialmente ejecutar su código de forma remota en el servidor pasando una cadena con formato especial en el comando EHLO. La vulnerabilidad aparece en la etapa posterior a que se han restablecido los privilegios y se limita a la ejecución de código con los derechos de un usuario sin privilegios, bajo el cual se ejecuta el controlador de mensajes entrantes.

El problema aparece sólo en la rama Exim 4.92 (4.92.0, 4.92.1 y 4.92.2) y no se superpone con la vulnerabilidad solucionada a principios de mes. CVE-2019-15846. La vulnerabilidad es causada por un desbordamiento del buffer en una función. formato_cadena(), definido en el archivo string.c. demostrado explotar le permite provocar un bloqueo pasando una cadena larga (varios kilobytes) en el comando EHLO, pero la vulnerabilidad se puede explotar a través de otros comandos y también se puede utilizar potencialmente para organizar la ejecución del código.

No existen soluciones para bloquear la vulnerabilidad, por lo que se recomienda a todos los usuarios que instalen la actualización urgentemente, apliquen parche o asegúrese de utilizar paquetes proporcionados por distribuciones que contengan correcciones para las vulnerabilidades actuales. Se ha publicado una revisión para Ubuntu (afecta solo a la rama 19.04), Arch Linux, FreeBSD, Debian (solo afecta a Debian 10 Buster) y Fedora. RHEL y CentOS no se ven afectados por el problema, ya que Exim no está incluido en su repositorio de paquetes estándar (en EPEL7 actualizar por ahora No). En SUSE/openSUSE la vulnerabilidad no aparece debido al uso de la rama Exim 4.88.

Fuente: opennet.ru

Añadir un comentario