ALERTE : Vulnérabilité du serveur messagerie Exim (07.03.18)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

ALERTE : Vulnérabilité du serveur messagerie Exim (07.03.18)

Messagede pierre » 09 03 2018

ALERTE : Vulnérabilité dans le serveur de messagerie Exim (corrigée le 09 mars 2018)

Version initiale de l'avis
09 mars 2018

Source(s)
Voir Documentation


Risque(s)
Exécution de code arbitraire à distance

Systèmes affectés
Exim toutes versions antérieures à 4.90.1

Résumé
Le 5 février 2018, la société de sécurité Devcore a informé l'éditeur du serveur de messagerie Exim d'une vulnérabilité dans leur produit. Cette vulnérabilité identifiée en tant que CVE-2018-6789 permet à un attaquant de provoquer une exécution de code arbitraire à distance sur un serveur Exim vulnérable.

La CVE-2018-6789 exploite une faille de type débordement de mémoire sur un seul octet ("off-by-one") présente dans toutes les versions du serveur de messagerie pour compromettre l'application. Les détails techniques sur la vulnérabilité ont par ailleurs fait l'objet d'une publication le 6 mars 2018 par le chercheur en sécurité à l'origine de cette découverte (cf. section Documentation).
Solution

La version 4.90.1, disponible depuis le 10 février 2018, intègre le correctif de sécurité pour la vulnérabilité CVE-2018-6789.

Procédez à la mise à jour immédiate d'Exim.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité Exim CVE-2018-6789 du 10 février 2018
https://www.exim.org/static/doc/securit ... 8-6789.txt

Publication de blogue DEVCORE du 6 mars 2018 sur la vulnérabilité CVE-2018-6789
https://devco.re/blog/2018/03/06/exim-o ... 8-6789-en/

Référence CVE CVE-2018-6789
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-6789
Avatar de l’utilisateur
pierre
 
Messages: 23137
Inscription: 20 05 2002
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Google [Bot] et 2 invités

cron