Vulnérabilité critique dans Exim permettant l'exécution de code à distance en tant que root

Développeurs de serveurs de messagerie Exim notifié utilisateurs sur l'identification d'une vulnérabilité critique (CVE-2019-15846), permettant à un attaquant local ou distant d'exécuter son code sur le serveur avec les droits root. Il n'existe pas encore d'exploit accessible au public pour ce problème, mais les chercheurs qui ont identifié la vulnérabilité ont préparé un prototype préliminaire de l'exploit.

Une publication coordonnée des mises à jour des packages et la publication d'une version corrective sont prévues pour le 6 septembre (13h00 MSK). Exim 4.92.2. D'ici là, des informations détaillées sur le problème n'est pas soumis à divulgation. Tous les utilisateurs d'Exim doivent se préparer à une installation d'urgence d'une mise à jour imprévue.

Cette année, c'est la troisième critique vulnérabilité à l'Exim. Selon le relevé automatisé de septembre sondage plus de deux millions de serveurs de messagerie, la part d'Exim est de 57.13 % (il y a un an 56.99 %), Postfix est utilisé sur 34.7 % (34.11 %) des serveurs de messagerie, Sendmail - 3.94 % (4.24 %), Microsoft Exchange - 0.53 % (0.68%).

Source: opennet.ru

Ajouter un commentaire