Exim 4.92.3 が公開され、XNUMX 年で XNUMX 番目の重大な脆弱性が解消されました

公開済み メールサーバー特別リリース 輸出税 4.92.3 他のものを排除することで 重大な脆弱性 (CVE-2019-16928)、EHLO コマンドで特別にフォーマットされた文字列を渡すことで、サーバー上でコードをリモートで実行できる可能性があります。 この脆弱性は特権がリセットされた後の段階で発生し、特権のないユーザーの権限でのコード実行に限定され、その下で受信メッセージ ハンドラーが実行されます。

この問題は Exim 4.92 ブランチ (4.92.0、4.92.1、および 4.92.2) でのみ発生しており、月初めに修正された脆弱性とは重複しません。 CVE-2019-15846。 この脆弱性は関数内のバッファ オーバーフローによって引き起こされます。 string_vformat()、ファイル string.c で定義されています。 実証済み エクスプロイト EHLO コマンドで長い文字列 (数キロバイト) を渡すことでクラッシュを引き起こすことができますが、この脆弱性は他のコマンドを通じて悪用される可能性があり、コードの実行を組織するために使用される可能性もあります。

この脆弱性をブロックする回避策はないため、すべてのユーザーは緊急にアップデートをインストールし、適用することをお勧めします。 パッチ または、現在の脆弱性に対する修正が含まれるディストリビューションによって提供されるパッケージを必ず使用してください。 のホットフィックスがリリースされました Ubuntu (ブランチ 19.04 のみに影響します)、 アーチのLinux, FreeBSDの, Debianの (Debian 10 Buster のみに影響します) および フェドーラ。 RHEL と CentOS は、Exim が標準パッケージ リポジトリ ( EPEL7 とりあえずアップデートする ノー)。 SUSE/openSUSE では、Exim 4.88 ブランチを使用しているため、この脆弱性は発生しません。

出所: オープンネット.ru

コメントを追加します