Exim 4.92.3 发布,消除了一年内第四个严重漏洞

发表 邮件服务器特别发布 进出口4.92.3 并消除另一个 严重漏洞 (CVE-2019-16928),可能允许您通过在 EHLO 命令中传递特殊格式的字符串来在服务器上远程执行代码。 该漏洞出现在权限重置后的阶段,并且仅限于以非特权用户的权限执行代码,在该阶段执行传入消息处理程序。

该问题仅出现在Exim 4.92分支(4.92.0、4.92.1和4.92.2)中,与月初修复的漏洞不重叠 CVE-2019-15846。 该漏洞是由函数中的缓冲区溢出引起的 字符串_vformat(),在文件 string.c 中定义。 展示了 开发 允许您通过在 EHLO 命令中传递长字符串(几千字节)来导致崩溃,但该漏洞可以通过其他命令来利用,并且还可能用于组织代码执行。

目前尚无阻止该漏洞的解决方法,因此建议所有用户紧急安装更新,应用 补丁 或者确保使用包含当前漏洞修复程序的发行版提供的软件包。 已发布修补程序 Ubuntu (仅影响分​​支 19.04), Arch Linux, FreeBSD的, Debian (仅影响 Debian 10 Buster)和 Fedora。 RHEL 和 CentOS 不受该问题的影响,因为 Exim 未包含在其标准软件包存储库中(在 EPEL7 暂时更新 没有)。 在SUSE/openSUSE中,由于使用Exim 4.88分支,该漏洞不会出现。

来源: opennet.ru

添加评论