ProHoster > blog > notizie internet > Pubblicata Exim 4.92.3 con l'eliminazione della quarta vulnerabilità critica in un anno
Pubblicata Exim 4.92.3 con l'eliminazione della quarta vulnerabilità critica in un anno
pubblicato versione speciale del server di posta Esame 4.92.3 con l'eliminazione di un altro vulnerabilità critica (CVE-2019-16928), consentendoti potenzialmente di eseguire in remoto il tuo codice sul server passando una stringa appositamente formattata nel comando EHLO. La vulnerabilità appare nella fase successiva alla reimpostazione dei privilegi ed è limitata all'esecuzione del codice con i diritti di un utente senza privilegi, sotto il quale viene eseguito il gestore dei messaggi in entrata.
Il problema si presenta solo nel ramo Exim 4.92 (4.92.0, 4.92.1 e 4.92.2) e non si sovrappone alla vulnerabilità risolta all'inizio del mese CVE-2019-15846. La vulnerabilità è causata da un buffer overflow in una funzione string_vformat(), definito nel file string.c. Dimostrato impresa consente di provocare un crash passando una stringa lunga (diversi kilobyte) nel comando EHLO, ma la vulnerabilità può essere sfruttata tramite altri comandi e può anche essere potenzialmente utilizzata per organizzare l'esecuzione del codice.
Non esistono soluzioni alternative per bloccare la vulnerabilità, quindi si consiglia a tutti gli utenti di installare urgentemente l'aggiornamento e applicarlo toppa oppure assicurati di utilizzare pacchetti forniti dalle distribuzioni che contengono correzioni per le vulnerabilità attuali. È stato rilasciato un hotfix per Ubuntu (interessa solo la filiale 19.04), Arch Linux, FreeBSD, Debian (interessa solo Debian 10 Buster) e Fedora. RHEL e CentOS non sono interessati dal problema, poiché Exim non è incluso nel repository dei pacchetti standard (in EPEL7 aggiorna per ora no). In SUSE/openSUSE la vulnerabilità non appare a causa dell'utilizzo del ramo Exim 4.88.