vulnerabilitas critica in Exim qui codicem in servo cum privilegiis radicibus exsecutioni mandare concedit

In Exim mail server identified " critica vulnerability (CVE, 2019 10149,) , quod ad exsecutionem Codicis remotum ducere potest in calculonis servi cum iuribus radicibus , cum speciali modo petitionem conficiendo dispensando . Facultas abusionis quaestionis in versionibus ab 4.87 ad 4.91 inclusive, vel in aedificationem cum optione experimentali notata est.

In defalta configuratione, impetus sine superfluis complicationibus ab usore locali explicari potest, quandoquidem "recipiens" ACL applicatur, qui additionals compescmenta inscriptionum externarum praestat. Impetus longinquus fieri potest cum occasus mutatur, ut secundarium MX agendi in aliam ditionem, removendo "verify=recipientem" ACL, vel certas mutationes localis_suffixi). Impetus longinquus etiam fieri potest si oppugnator nexum servo aperto per 7 dies retinere potest (exempli gratia, unum byte minutatim mittens tempus praeterire). Eodem tempore fieri potest ut simplices impetus vectores sint propter abusionem rerum remotarum.

vulnerabilitas causatur ex falsa verificatione inscriptionis recipientis in deliver_message() functionis in tabella /src/deliver.c definito. Inscriptionis formationem tractando, oppugnator potest substitutionem notitiae suae in argumenta praecepti vocati per execv() functionem cum iuribus radicibus vocati. Operatio non requirit usum artificiorum complexorum ad quiddam superfluum vel corruptionis memoriae: substitutio simplex character sufficit.

Problema comparatur ad usum structurae conversionis inscriptionis:

deliver_localpart = expand_string(
string_sprintf("${local_part:%s}", new->electronica));
deliver_domain = expand_string(
string_sprintf("${domain:%s}", new->electronica));

Officium expand_string() munus est coniunctor overcomplicatus, in quo mandatum "${currere argumenta} cognoscens", quod ad deducendum tracto externi ducit. Ita, ut intra sessionem SMTP aggrediatur, usor localis tantum mandatum mittere debet ut "RCPT TO "usoris+${currere{...}}@localhost", ubi exercitus localis est unus exercitus e indice locorum_dominorum, et usoris nomen est loci usoris exsistentis.

Si ministrans ut cursorium cursorium operatur, satis est ut e longinquo mittat mandatum "RCPT AD "${currendum{...}}@relaydomain.com", ubi CURTUS DOMINUS est unus ex exercitibus recensitis in tabulas publicas. occasus sectionem. Quia Exim modus privilegii decidendi non defaltam (deliver_drop_privilegium=falsum), mandata per "${run{...}}" transivit ut radix exsecutioni mandabitur.

Notabile est vulnerabilitatem fuisse eliminated in 4.92 emissio mense Februario dimissa, sine luce ut figere problemata securitatis induceret. Nulla ratione credendum est occultationem deliberabilitatem vulnerabilitatis in Exim tincidunt fuisse, cum quaestio interrex firmata est. ducit defectum quod accidit cum inscriptiones falsae transmittuntur, et vulnerabilitas a Qualys in computo mutationum in Exim.

A fix pro prioribus versionibus quae continue in distributionibus adhibeantur praesto sit amet quam panni rudis. Emendationes emissiones pro ramis praecedentibus figere problemati 11 Iunii horarium sunt. Sarcina updates parata sunt debian, Ubuntu, openSUSE. arcus Linux ΠΈ Fedora Supplent litera 4.92, in qua quaestio non apparet. REL et CentOS problematis non susceptibilisExim enim in promptuario regulari eorum sarcina non comprehenditur.

Source: opennet.ru