Risques
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
Versions antérieures à Exim 4.44.
Résumé
Trois vulnérabilités présentes dans l'application Exim permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance et d'élever ses privilèges.
Description
Exim est un logiciel de service de messagerie sous Unix.
L'application Exim présente une vulnérabilité de type dépassement de mémoire tampon dans la fonction host_aton(). Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire au moyen d'une adresse IPv6 malicieusement constituée.
Une seconde vulnérabilité découverte dans la fonction spa_base64_to_bits() permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, dûe à une faiblesse lors de l'authentification SPA (Secure Password Authentication basée sur Windows NTLM).
La dernière vulnérabilité de type dépassement de la mémoire tampon permet à un utilisateur mal intentionné d'exécuter du code arbitraire. Une personne malveillante peut exploiter la vulnérabilité présente dans dns_build_reverse() au moyen d'un paramètre malicieusement construit, fournit en argument à la fonction.
Exim est le serveur de messagerie par défaut des distributions Debian GNU/Linux.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).
Documentation
- Bulletin de sécurité d'iDEFENSE http://www.idefense.com/application/poi/display?id=179&type=vulnerabilities
- Bulletin de sécurité Debian DSA-635 du 12 janvier 2005 : http://www.debian.org/security/2005/dsa-635
- Bulletin de sécurité Debian DSA-637 du 13 janvier 2005 : http://www.debian.org/security/2005/dsa-637
- Bulletin de sécurité FreeBSD pour CVS du 05 janvier 2004 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité Gentoo GLSA-200501-23 du 12 janvier 2005 : http://www.gentoo.org/security/en/glsa/glsa-200501-23.xml
- Bulletin de sécurité OpenBSD pour CVS du 26 janvier 2004 : http://www.vuxml.org/openbsd/
- Bulletin de sécurité RedHat RHSA-2005:025 du 15 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-025.html
- Mise à jour de sécurité du paquetage NetBSD cvs : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/exim/README.html
- Note de vulnérabilité #132992 de l'US-CERT du 27 janvier 2005 : http://www.kb.cert.org/vuls/id/132992
- Site Internet d'Exim : http://www.exim.org