Exim 4.92.3 publizéiert mat der Eliminatioun vun der véierter kritescher Schwachstelle an engem Joer

publizéiert Mail Server speziell Verëffentlechung Exim 4.92.3 mat der Eliminatioun vun engem aneren kritesch Schwachstelle (CVE-2019-16928), potenziell erlaabt Iech Äre Code op de Server op afstand auszeféieren andeems Dir eng speziell formatéiert String am EHLO Kommando passéiert. D'Schwachheet erschéngt op der Bühn nodeems d'Privilegien zréckgesat goufen an ass limitéiert op d'Code-Ausféierung mat de Rechter vun engem onprivilegéierte Benotzer, ënner deem den erakommen Message Handler ausgefouert gëtt.

De Problem erschéngt nëmmen an der Exim 4.92 Branche (4.92.0, 4.92.1 an 4.92.2) an iwwerlappt net mat der Schwachstelle déi am Ufank vum Mount fixéiert ass CVE-2019-15846. D'Schwachheet gëtt verursaacht duerch e Pufferiwwerfluss an enger Funktioun string_vformat(), definéiert an der Datei string.c. Demonstréiert exploitéieren erlaabt Iech e Crash ze verursaachen andeems Dir eng laang String (e puer Kilobytes) am EHLO Kommando passéiert, awer d'Schwachheet kann duerch aner Kommandoen exploitéiert ginn, a kann och potenziell benotzt ginn fir d'Ausféierung vum Code z'organiséieren.

Et gi keng Léisunge fir d'Schwächheet ze blockéieren, sou datt all Benotzer recommandéiert sinn d'Aktualiséierung dréngend z'installéieren, gëllen Patch oder vergewëssert Iech Packagen ze benotzen, déi vu Verdeelunge geliwwert ginn, déi Fixe fir aktuell Schwachstelle enthalen. E Hotfix gouf verëffentlecht fir Ubuntu (betraff nëmmen d'Branche 19.04), Arch Linux, FreeBSD, Debian (Afloss nëmmen Debian 10 Buster) an Fedora. RHEL an CentOS sinn net vum Problem betraff, well Exim net an hirem Standard Package Repository abegraff ass (an EPEL 7 update fir elo net ofginn). An SUSE/openSUSE erschéngt d'Schwachheet net wéinst der Benotzung vun der Exim 4.88 Branche.

Source: opennet.ru

Setzt e Commentaire