Exim 4.92.3 با حذف چهارمین آسیب پذیری بحرانی در یک سال منتشر شد.
منتشر شده نسخه ویژه سرور ایمیل Exim 4.92.3 با حذف دیگری آسیب پذیری بحرانی (CVE-2019-16928، به طور بالقوه به شما امکان می دهد تا با ارسال یک رشته فرمت شده خاص در دستور EHLO، کد خود را از راه دور روی سرور اجرا کنید. این آسیبپذیری در مرحله پس از بازنشانی امتیازات ظاهر میشود و به اجرای کد با حقوق یک کاربر غیرمجاز محدود میشود، که تحت آن کنترلکننده پیام دریافتی اجرا میشود.
مشکل فقط در شعبه Exim 4.92 (4.92.0، 4.92.1 و 4.92.2) ظاهر می شود و با آسیب پذیری رفع شده در ابتدای ماه همپوشانی ندارد. CVE-2019-15846. آسیب پذیری ناشی از سرریز بافر در یک تابع است string_vformat()، در فایل string.c تعریف شده است. نشان داده شده بهره برداری به شما امکان می دهد با عبور دادن یک رشته طولانی (چند کیلوبایت) در دستور EHLO باعث خرابی شوید، اما این آسیب پذیری می تواند از طریق دستورات دیگر مورد سوء استفاده قرار گیرد و همچنین می تواند به طور بالقوه برای سازماندهی اجرای کد استفاده شود.
هیچ راه حلی برای مسدود کردن این آسیبپذیری وجود ندارد، بنابراین به همه کاربران توصیه میشود که فوراً بهروزرسانی را نصب کنند، اعمال کنند. وصله یا مطمئن شوید که از بستههای ارائه شده توسط توزیعها استفاده میکنید که حاوی اصلاحاتی برای آسیبپذیریهای فعلی هستند. یک Hotfix برای منتشر شده است اوبونتو (فقط بر شعبه 19.04 تأثیر می گذارد)، قوس لینوکس, FreeBSD, دبیان (فقط Debian 10 Buster را تحت تاثیر قرار می دهد) و کلاه نمدی مردانه. RHEL و CentOS تحت تأثیر این مشکل قرار نمی گیرند، زیرا Exim در مخزن بسته استاندارد آنها گنجانده نشده است (در EPEL7 فعلا به روز رسانی بدون). در SUSE/openSUSE آسیب پذیری به دلیل استفاده از شاخه Exim 4.88 ظاهر نمی شود.