Pubblicata Exim 4.92.3 con l'eliminazione della quarta vulnerabilità critica in un anno

pubblicato versione speciale del server di posta Esame 4.92.3 con l'eliminazione di un altro vulnerabilità critica (CVE-2019-16928), consentendoti potenzialmente di eseguire in remoto il tuo codice sul server passando una stringa appositamente formattata nel comando EHLO. La vulnerabilità appare nella fase successiva alla reimpostazione dei privilegi ed è limitata all'esecuzione del codice con i diritti di un utente senza privilegi, sotto il quale viene eseguito il gestore dei messaggi in entrata.

Il problema si presenta solo nel ramo Exim 4.92 (4.92.0, 4.92.1 e 4.92.2) e non si sovrappone alla vulnerabilità risolta all'inizio del mese CVE-2019-15846. La vulnerabilità è causata da un buffer overflow in una funzione string_vformat(), definito nel file string.c. Dimostrato impresa consente di provocare un crash passando una stringa lunga (diversi kilobyte) nel comando EHLO, ma la vulnerabilità può essere sfruttata tramite altri comandi e può anche essere potenzialmente utilizzata per organizzare l'esecuzione del codice.

Non esistono soluzioni alternative per bloccare la vulnerabilità, quindi si consiglia a tutti gli utenti di installare urgentemente l'aggiornamento e applicarlo toppa oppure assicurati di utilizzare pacchetti forniti dalle distribuzioni che contengono correzioni per le vulnerabilità attuali. È stato rilasciato un hotfix per Ubuntu (interessa solo la filiale 19.04), Arch Linux, FreeBSD, Debian (interessa solo Debian 10 Buster) e Fedora. RHEL e CentOS non sono interessati dal problema, poiché Exim non è incluso nel repository dei pacchetti standard (in EPEL7 aggiorna per ora no). In SUSE/openSUSE la vulnerabilità non appare a causa dell'utilizzo del ramo Exim 4.88.

Fonte: opennet.ru

Aggiungi un commento