Exim 4.92.3 publié avec l'élimination de la quatrième vulnérabilité critique en un an

Publié version spéciale du serveur de messagerie Exim 4.92.3 avec l'élimination d'un autre vulnérabilité critique (CVE-2019-16928), vous permettant potentiellement d'exécuter votre code à distance sur le serveur en passant une chaîne spécialement formatée dans la commande EHLO. La vulnérabilité apparaît après la réinitialisation des privilèges et est limitée à l'exécution de code avec les droits d'un utilisateur non privilégié, sous lequel le gestionnaire de messages entrants est exécuté.

Le problème apparaît uniquement dans la branche Exim 4.92 (4.92.0, 4.92.1 et 4.92.2) et ne chevauche pas la vulnérabilité corrigée en début de mois CVE-2019-15846. La vulnérabilité est causée par un débordement de tampon dans une fonction chaîne_vformat(), défini dans le fichier string.c. Démontré exploiter permet de provoquer un crash en passant une longue chaîne (plusieurs kilo-octets) dans la commande EHLO, mais la vulnérabilité peut être exploitée via d'autres commandes, et peut aussi potentiellement être utilisée pour organiser l'exécution de code.

Il n'existe aucune solution de contournement pour bloquer la vulnérabilité, il est donc recommandé à tous les utilisateurs d'installer de toute urgence la mise à jour, d'appliquer patch ou assurez-vous d'utiliser les packages fournis par les distributions qui contiennent des correctifs pour les vulnérabilités actuelles. Un correctif a été publié pour Ubuntu (ne concerne que la branche 19.04), Arch Linux, FreeBSD, Debian (affecte uniquement Debian 10 Buster) et Fedora. RHEL et CentOS ne sont pas concernés par le problème, puisque Exim n'est pas inclus dans leur référentiel de packages standard (dans EPEL7 mise à jour pour l'instant Non). Dans SUSE/openSUSE, la vulnérabilité n'apparaît pas en raison de l'utilisation de la branche Exim 4.88.

Source: opennet.ru

Ajouter un commentaire