Exim 4.92.3 publicat cu eliminarea celei de-a patra vulnerabilități critice într-un an

publicat versiunea specială a serverului de e-mail Exim 4.92.3 cu eliminarea altuia vulnerabilitate critică (CVE-2019-16928), permițându-vă potențial să executați codul de la distanță pe server prin trecerea unui șir special formatat în comanda EHLO. Vulnerabilitatea apare în etapa după ce privilegiile au fost resetate și este limitată la executarea codului cu drepturile unui utilizator neprivilegiat, sub care se execută gestionarea mesajelor primite.

Problema apare doar în ramura Exim 4.92 (4.92.0, 4.92.1 și 4.92.2) și nu se suprapune cu vulnerabilitatea remediată la începutul lunii CVE-2019-15846. Vulnerabilitatea este cauzată de o depășire a tamponului într-o funcție string_vformat(), definit în fișierul string.c. Demonstrat exploata vă permite să provocați o blocare prin trecerea unui șir lung (câțiva kiloocteți) în comanda EHLO, dar vulnerabilitatea poate fi exploatată prin alte comenzi și, de asemenea, poate fi utilizată pentru a organiza execuția codului.

Nu există soluții pentru blocarea vulnerabilității, așa că tuturor utilizatorilor li se recomandă să instaleze de urgență actualizarea, să aplice plasture sau asigurați-vă că utilizați pachete furnizate de distribuții care conțin remedieri pentru vulnerabilitățile actuale. A fost lansată o remediere rapidă pentru Ubuntu (afectează numai ramura 19.04), Arch Linux, FreeBSD, Debian (afectează numai Debian 10 Buster) și Fedora. RHEL și CentOS nu sunt afectate de problemă, deoarece Exim nu este inclus în depozitul lor standard de pachete (în EPEL7 actualizare pentru moment nu). În SUSE/openSUSE vulnerabilitatea nu apare din cauza utilizării ramurii Exim 4.88.

Sursa: opennet.ru

Adauga un comentariu