Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- Exim 3.35 ;
- exim 4.32 (pour certaines vulnérabilités).
Résumé
Georgi Guninski a découvert deux vulnérabilités affectant certaines
versions d'exim
.
Description
Exim est un routeur de mail (Message Transfert Agent) fonctionnant sous Linux. Deux vulnérabilités ont été découvertes dans exim :
- Un défaut de vérification des adresses de l'émetteur des messages
électroniques permet l'exploitation d'un débordement de tampon afin
d'exécuter du code arbitraire. L'exploitation de cette vulnérabilité
nécessite le positionnement du paramètre
sender_verify
àtrue
. Cette vulnérabilité n'affecte pas la version 4.32 d'exim. - une vulnérabilité est présente dans la mise en œuvre de la vérification de la syntaxe de l'entête d'un message éléctronique. Celle-ci peut être exploitée par un individu mal intentionné afin d'exécuter du code arbitraire. Cette option n'est pas positionnée par défaut.
Solution
Mettre à jour Exim avec la version 4.32 et désactiver l'option
headers_check_syntax
.
Documentation
- Bulletin de sécurité #68 de Georgi Guninski : http://www.guninski.com/exim1.html
- Bulletin de sécurité #DSA-501 de Debian : http://www.debian.org/security/2004/dsa-501
- Bulletin de sécurité #DSA-502 de Debian : http://www.debian.org/security/2004/dsa-502
- Bulletin de sécurité Gentoo GLSA 200405-07 du 14 mai 2004 : http://www.gentoo.org/security/en/glsa/glsa-200405-07.xml
- Bulletin de sécurité SUSE SuSE-SA:2004:012 du 14 mai 2004 : http://www.suse.com/de/security/2004_12_mc.html