Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код на сервере.
Разработчики выпустили срочное обновление почтового сервера Exim 4.92.3, которое исправляет критическую уязвимость ( CVE-2019-16928 ). Ее эксплуатация позволяет злоумышленнику удаленно выполнить код на сервере с помощью специально сформированной строки в команде EHLO.
Уязвимость проявляется на стадии после сброса привилегий и ограничена выполнением кода с правами простого пользователя, под которым выполняется обработчик поступающих сообщений. Уязвимость связана с переполнением буфера в функции string_vformat(), определенной в файле string.c. Опубликованный эксплоит позволяет вызвать сбой с помощью отправки длинной строки в команде EHLO, однако эксплуатация осуществима и через другие команды, а также потенциально может быть использована для выполнения кода.
Проблема затрагивает версии Exim 4.92 (4.92.0, 4.92.1 и 4.92.2) и не имеет отношения к ранее исправленной уязвимости CVE-2019-15846.
Пользователям рекомендуется срочно установить обновление, исправляющее данную уязвимость. Исправление доступно для Ubuntu (уязвимость затрагивает только ветку 19.04), Arch Linux , FreeBSD , Debian (затрагивает только Debian 10 Buster) и Fedora . Проблема не затрагивает RHEL и CentOS. В SUSE/openSUSE уязвимость не проявляется из-за применения ветки Exim 4.88.
Большой взрыв знаний каждый день в вашем телефоне