Exim 4.92.3 publicado com a eliminação da quarta vulnerabilidade crítica em um ano

publicado lançamento especial do servidor de e-mail Exim4.92.3 com a eliminação de outro vulnerabilidade crítica (CVE-2019-16928), potencialmente permitindo que você execute remotamente seu código no servidor, passando uma string especialmente formatada no comando EHLO. A vulnerabilidade aparece no estágio após a redefinição dos privilégios e é limitada à execução de código com os direitos de um usuário sem privilégios, sob o qual o manipulador de mensagens recebidas é executado.

O problema aparece apenas no branch Exim 4.92 (4.92.0, 4.92.1 e 4.92.2) e não se sobrepõe à vulnerabilidade corrigida no início do mês CVE-2019-15846. A vulnerabilidade é causada por um buffer overflow em uma função string_vformato(), definido no arquivo string.c. Demonstrado explorar permite causar uma falha ao passar uma string longa (vários quilobytes) no comando EHLO, mas a vulnerabilidade pode ser explorada por meio de outros comandos e também pode ser potencialmente usada para organizar a execução de código.

Não há soluções alternativas para bloquear a vulnerabilidade, portanto, recomenda-se que todos os usuários instalem a atualização com urgência, apliquem remendo ou certifique-se de usar pacotes fornecidos por distribuições que contenham correções para vulnerabilidades atuais. Um hotfix foi lançado para Ubuntu (afeta apenas a ramificação 19.04), Arch Linux, FreeBSD, Debian (afeta apenas o Debian 10 Buster) e Fedora. RHEL e CentOS não são afetados pelo problema, uma vez que o Exim não está incluído em seu repositório de pacotes padrão (em EPEL7 atualize por enquanto Não). No SUSE/openSUSE a vulnerabilidade não aparece devido ao uso do branch Exim 4.88.

Fonte: opennet.ru

Adicionar um comentário