|
 Ако използвате агента за трансфер на електронна поща Exim и не сте го обновявали скоро, то е нужно да го направите по-бързо, тъй като всички версии преди последната (4.90.1) съдържат уязвимост, която при успешно експлоатиране позволява отдалеченото изпълнение на случаен код от неоторизирана за това страна. Проблемът CVE-2018-6789) е свързан с възможността за препълване на буфера в декодиращата функция base64 на приложението. Уязвимостта е открита и докладвана през февруари от разработчик от компанията DEVCORE. „По принцип проблемът може да бъде счетен за невинен, тъй като презаписваната памет остава неизползвана. Само че този байт презаписва някои критични данни, ако скриптът удовлетворява специфична дължина. Отделно от това, този байт е контролируем, което прави експлоатирането по-лесно. Base64 е фундаментална функция и следователно този бъг може да бъде активиран лесно, водейки до възможността от изпълнение на код по дистанционен път“, обясняват от DEVCORE. Първоначално хората, грижещи се за Exim обявиха, че експлоатирането на проблема е трудно и не възнамеряват да издават решение за адресирането му. DEVCORE обаче разработват и публикуват експлойт, насочен към SMPT демона на Exim, подчертавайки, че всички версии преди последната са засегнати. Доклад от март миналата година посочва, че близо 56% от мейл сървърите по света използват Exim. |
|