Exim 4.92.3 publicado coa eliminación da cuarta vulnerabilidade crítica nun ano

publicado versión especial do servidor de correo Exim 4.92.3 coa eliminación doutro vulnerabilidade crítica (CVE-2019-16928), permitíndoche potencialmente executar o teu código de forma remota no servidor pasando unha cadea con formato especial no comando EHLO. A vulnerabilidade aparece na fase posterior ao restablecemento dos privilexios e limítase á execución de código cos dereitos dun usuario sen privilexios, baixo o cal se executa o manejador de mensaxes entrantes.

O problema aparece só na rama Exim 4.92 (4.92.0, 4.92.1 e 4.92.2) e non se solapa coa vulnerabilidade corrixida a principios de mes CVE-2019-15846. A vulnerabilidade é causada por un desbordamento do búfer nunha función string_vformat(), definido no ficheiro string.c. Demostrado explotar permítelle provocar un fallo pasando unha cadea longa (varios kilobytes) no comando EHLO, pero a vulnerabilidade pódese explotar a través doutros comandos e tamén se pode usar para organizar a execución do código.

Non hai solucións para bloquear a vulnerabilidade, polo que recoméndase a todos os usuarios que instalen urxentemente a actualización e apliquen parche ou asegúrate de usar paquetes proporcionados por distribucións que conteñan correccións para as vulnerabilidades actuais. Lanzouse un hotfix para Ubuntu (afecta só a rama 19.04), Arch Linux, FreeBSD, Debian (só afecta a Debian 10 Buster) e Fedora. RHEL e CentOS non se ven afectados polo problema, xa que Exim non está incluído no seu repositorio de paquetes estándar (en EPEL7 actualizar por agora ningunha). En SUSE/openSUSE a vulnerabilidade non aparece debido ao uso da rama Exim 4.88.

Fonte: opennet.ru

Engadir un comentario