Exim 4.92.3 diterbitkan dengan penghapusan kerentanan kritis keempat dalam satu tahun

diterbitkan rilis khusus server email Ujian 4.92.3 dengan penghapusan yang lain kerentanan kritis (CVE-2019-16928), berpotensi memungkinkan Anda mengeksekusi kode Anda dari jarak jauh di server dengan meneruskan string yang diformat khusus dalam perintah EHLO. Kerentanan muncul pada tahap setelah hak istimewa disetel ulang dan terbatas pada eksekusi kode dengan hak pengguna yang tidak memiliki hak istimewa, di mana penanganan pesan masuk dieksekusi.

Masalahnya hanya muncul di cabang Exim 4.92 (4.92.0, 4.92.1 dan 4.92.2) dan tidak tumpang tindih dengan kerentanan yang diperbaiki pada awal bulan CVE-2019-15846. Kerentanan ini disebabkan oleh buffer overflow dalam suatu fungsi string_vformat(), didefinisikan dalam file string.c. Ditunjukkan mengeksploitasi memungkinkan Anda menyebabkan crash dengan meneruskan string panjang (beberapa kilobyte) dalam perintah EHLO, namun kerentanan dapat dieksploitasi melalui perintah lain, dan juga berpotensi digunakan untuk mengatur eksekusi kode.

Tidak ada solusi untuk memblokir kerentanan, jadi semua pengguna disarankan untuk segera menginstal pembaruan, terapkan tambalan atau pastikan untuk menggunakan paket yang disediakan oleh distribusi yang berisi perbaikan untuk kerentanan saat ini. Perbaikan terbaru telah dirilis untuk Ubuntu (hanya mempengaruhi cabang 19.04), Arch Linux, FreeBSD, Debian (hanya mempengaruhi Debian 10 Buster) dan Fedora. RHEL dan CentOS tidak terpengaruh oleh masalah ini, karena Exim tidak disertakan dalam repositori paket standar mereka (dalam EPEL7 perbarui untuk saat ini Tidak). Di SUSE/openSUSE kerentanan tidak muncul karena penggunaan cabang Exim 4.88.

Sumber: opennet.ru

Tambah komentar