Risque

  • Exécution de code arbitraire ;
  • élévation de privilèges.

Systèmes affectés

Versions antérieures à Exim 4.44.

Résumé

Trois vulnérabilités présentes dans l'application Exim permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance et d'élever ses privilèges.

Description

Exim est un logiciel de service de messagerie sous Unix.

L'application Exim présente une vulnérabilité de type dépassement de mémoire tampon dans la fonction host_aton(). Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire au moyen d'une adresse IPv6 malicieusement constituée.

Une seconde vulnérabilité découverte dans la fonction spa_base64_to_bits() permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, dûe à une faiblesse lors de l'authentification SPA (Secure Password Authentication basée sur Windows NTLM).

La dernière vulnérabilité de type dépassement de la mémoire tampon permet à un utilisateur mal intentionné d'exécuter du code arbitraire. Une personne malveillante peut exploiter la vulnérabilité présente dans dns_build_reverse() au moyen d'un paramètre malicieusement construit, fournit en argument à la fonction.

Exim est le serveur de messagerie par défaut des distributions Debian GNU/Linux.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

Documentation