Exim 4.92.3 با حذف چهارمین آسیب پذیری بحرانی در یک سال منتشر شد.

منتشر شده نسخه ویژه سرور ایمیل Exim 4.92.3 با حذف دیگری آسیب پذیری بحرانی (CVE-2019-16928، به طور بالقوه به شما امکان می دهد تا با ارسال یک رشته فرمت شده خاص در دستور EHLO، کد خود را از راه دور روی سرور اجرا کنید. این آسیب‌پذیری در مرحله پس از بازنشانی امتیازات ظاهر می‌شود و به اجرای کد با حقوق یک کاربر غیرمجاز محدود می‌شود، که تحت آن کنترل‌کننده پیام دریافتی اجرا می‌شود.

مشکل فقط در شعبه Exim 4.92 (4.92.0، 4.92.1 و 4.92.2) ظاهر می شود و با آسیب پذیری رفع شده در ابتدای ماه همپوشانی ندارد. CVE-2019-15846. آسیب پذیری ناشی از سرریز بافر در یک تابع است string_vformat()، در فایل string.c تعریف شده است. نشان داده شده بهره برداری به شما امکان می دهد با عبور دادن یک رشته طولانی (چند کیلوبایت) در دستور EHLO باعث خرابی شوید، اما این آسیب پذیری می تواند از طریق دستورات دیگر مورد سوء استفاده قرار گیرد و همچنین می تواند به طور بالقوه برای سازماندهی اجرای کد استفاده شود.

هیچ راه حلی برای مسدود کردن این آسیب‌پذیری وجود ندارد، بنابراین به همه کاربران توصیه می‌شود که فوراً به‌روزرسانی را نصب کنند، اعمال کنند. وصله یا مطمئن شوید که از بسته‌های ارائه شده توسط توزیع‌ها استفاده می‌کنید که حاوی اصلاحاتی برای آسیب‌پذیری‌های فعلی هستند. یک Hotfix برای منتشر شده است اوبونتو (فقط بر شعبه 19.04 تأثیر می گذارد)، قوس لینوکس, FreeBSD, دبیان (فقط Debian 10 Buster را تحت تاثیر قرار می دهد) و کلاه نمدی مردانه. RHEL و CentOS تحت تأثیر این مشکل قرار نمی گیرند، زیرا Exim در مخزن بسته استاندارد آنها گنجانده نشده است (در EPEL7 فعلا به روز رسانی بدون). در SUSE/openSUSE آسیب پذیری به دلیل استفاده از شاخه Exim 4.88 ظاهر نمی شود.

منبع: opennet.ru

اضافه کردن نظر