Exim 4.92.3 publisert med eliminering av den fjerde kritiske sårbarheten på et år

publisert e-postserver spesialutgivelse Exim 4.92.3 med eliminering av en annen kritisk sårbarhet (CVE-2019-16928), som potensielt lar deg eksternt kjøre koden din på serveren ved å sende en spesielt formatert streng i EHLO-kommandoen. Sårbarheten dukker opp på stadiet etter at privilegier er tilbakestilt og er begrenset til kodekjøring med rettighetene til en uprivilegert bruker, der behandling av innkommende meldinger utføres.

Problemet vises bare i Exim 4.92-grenen (4.92.0, 4.92.1 og 4.92.2) og overlapper ikke sikkerhetsproblemet som ble løst i begynnelsen av måneden CVE-2019-15846. Sårbarheten er forårsaket av bufferoverløp i en funksjon string_vformat(), definert i filen string.c. Demonstrert utnytte lar deg forårsake et krasj ved å sende en lang streng (flere kilobyte) i EHLO-kommandoen, men sårbarheten kan utnyttes gjennom andre kommandoer, og kan også potensielt brukes til å organisere kodekjøring.

Det er ingen løsninger for å blokkere sikkerhetsproblemet, så alle brukere anbefales å raskt installere oppdateringen, bruke lapp eller sørg for å bruke pakker levert av distribusjoner som inneholder reparasjoner for gjeldende sårbarheter. En hurtigreparasjon er utgitt for Ubuntu (gjelder kun filial 19.04), Arch Linux, FreeBSD, Debian (påvirker bare Debian 10 Buster) og Fedora. RHEL og CentOS påvirkes ikke av problemet, siden Exim ikke er inkludert i deres standardpakkelager (i EPEL7 oppdater for nå ikke). I SUSE/openSUSE vises ikke sårbarheten på grunn av bruken av Exim 4.88-grenen.

Kilde: opennet.ru

Legg til en kommentar