Exim 4.92.3 publicerades med eliminering av den fjärde kritiska sårbarheten på ett år

publiceras e-postserver specialutgåva Exim 4.92.3 med eliminering av en annan kritisk sårbarhet (CVE-2019-16928), vilket eventuellt tillåter dig att fjärrexekvera din kod på servern genom att skicka en speciellt formaterad sträng i EHLO-kommandot. Sårbarheten uppträder i det skede efter att privilegier har återställts och är begränsad till kodexekvering med rättigheterna för en oprivilegierad användare, under vilket hanteraren av inkommande meddelanden exekveras.

Problemet förekommer endast i Exim 4.92-grenen (4.92.0, 4.92.1 och 4.92.2) och överlappar inte sårbarheten som åtgärdades i början av månaden CVE-2019-15846. Sårbarheten orsakas av ett buffertspill i en funktion string_vformat(), definierad i filen string.c. Demonstrerade utnyttja låter dig orsaka en krasch genom att skicka en lång sträng (flera kilobyte) i EHLO-kommandot, men sårbarheten kan utnyttjas genom andra kommandon, och kan även potentiellt användas för att organisera kodexekvering.

Det finns inga lösningar för att blockera sårbarheten, så alla användare rekommenderas att omedelbart installera uppdateringen, tillämpa plåster eller se till att använda paket som tillhandahålls av distributioner som innehåller korrigeringar för aktuella sårbarheter. En snabbkorrigering har släppts för ubuntu (påverkar endast filial 19.04), Arch Linux, FreeBSD, Debian (påverkar endast Debian 10 Buster) och fedora. RHEL och CentOS påverkas inte av problemet, eftersom Exim inte ingår i deras standardpaketförråd (i EPEL7 uppdatera för nu ingen). I SUSE/openSUSE visas inte sårbarheten på grund av användningen av Exim 4.88-grenen.

Källa: opennet.ru

Lägg en kommentar