Search criteria
13 vulnerabilities found for N/A by Exim
CERTFR-2024-AVI-0576
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.98",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-39929",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-39929"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0576",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-07-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Exim. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": "2024-07-11",
"title": "Bulletin de s\u00e9curit\u00e9 Exim",
"url": "https://bugs.exim.org/show_bug.cgi?id=3099#c4"
}
]
}
CERTFR-2024-AVI-0054
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.97.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-51766",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51766"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0054",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-01-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Exim. Elle permet \u00e0 un attaquant\nde provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Ticket de suivi de bogue Exim du 08 janvier 2024",
"url": "https://bugs.exim.org/show_bug.cgi?id=3063"
},
{
"published_at": null,
"title": "Site du projet Exim",
"url": "https://exim.org/"
}
]
}
CERTFR-2021-AVI-342
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Exim. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.94",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-28012",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28012"
},
{
"name": "CVE-2021-27216",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27216"
},
{
"name": "CVE-2020-28026",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28026"
},
{
"name": "CVE-2020-28023",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28023"
},
{
"name": "CVE-2020-28018",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28018"
},
{
"name": "CVE-2020-28024",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28024"
},
{
"name": "CVE-2020-28021",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28021"
},
{
"name": "CVE-2020-28025",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28025"
},
{
"name": "CVE-2020-28017",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28017"
},
{
"name": "CVE-2020-28019",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28019"
},
{
"name": "CVE-2020-28014",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28014"
},
{
"name": "CVE-2020-28015",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28015"
},
{
"name": "CVE-2020-28022",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28022"
},
{
"name": "CVE-2020-28008",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28008"
},
{
"name": "CVE-2020-28007",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28007"
},
{
"name": "CVE-2020-28010",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28010"
},
{
"name": "CVE-2020-28013",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28013"
},
{
"name": "CVE-2020-28011",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28011"
},
{
"name": "CVE-2020-28020",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28020"
},
{
"name": "CVE-2020-28016",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28016"
},
{
"name": "CVE-2020-28009",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28009"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-342",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-05-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Exim. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code arbitraire \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim du 5 mai 2021",
"url": "https://www.exim.org/static/doc/security/CVE-2020-qualys/CVE-2020-28007-LFDIR.txt"
}
]
}
CERTFR-2019-AVI-474
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance,
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions 4.92.x ant\u00e9rieures \u00e0 4.92.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-16928",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16928"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-474",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-09-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Exim. Elle permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance,\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim du 28 septembre 2019",
"url": "https://www.exim.org/static/doc/security/CVE-2019-16928.txt"
}
]
}
CERTFR-2019-AVI-426
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Exim. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 la 4.92.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-15846",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15846"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Exim du 6 septembre 2019",
"url": "https://www.exim.org/static/doc/security/CVE-2019-15846.txt"
}
],
"reference": "CERTFR-2019-AVI-426",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-09-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Exim. Elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, une ex\u00e9cution de code arbitraire et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 OSS-Security concernant Exim du 6 septembre 2019",
"url": null
}
]
}
CERTFR-2019-AVI-360
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions 4.8.x et 4.9.x ant\u00e9rieures \u00e0 4.9.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-13917",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13917"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-360",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-07-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Exim. Elle permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2019-13917 du 25 juillet 2019",
"url": "https://www.exim.org/static/doc/security/CVE-2019-13917.txt"
}
]
}
CERTFR-2019-AVI-252
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de commande arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions 4.87 \u00e0 4.91",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-10149",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10149"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-252",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-06-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de commande arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Exim. Elle permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de commande arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2019-10149 du 05 juin 2019",
"url": "https://www.exim.org/static/doc/security/CVE-2019-10149.txt"
}
]
}
CERTA-2004-AVI-157
Vulnerability from certfr_avis - Published: - Updated:
Georgi Guninski a découvert deux vulnérabilités affectant certaines
versions d'exim.
Description
Exim est un routeur de mail (Message Transfert Agent) fonctionnant sous Linux. Deux vulnérabilités ont été découvertes dans exim :
- Un défaut de vérification des adresses de l'émetteur des messages
électroniques permet l'exploitation d'un débordement de tampon afin
d'exécuter du code arbitraire. L'exploitation de cette vulnérabilité
nécessite le positionnement du paramètre
sender_verifyàtrue. Cette vulnérabilité n'affecte pas la version 4.32 d'exim. - une vulnérabilité est présente dans la mise en œuvre de la vérification de la syntaxe de l'entête d'un message éléctronique. Celle-ci peut être exploitée par un individu mal intentionné afin d'exécuter du code arbitraire. Cette option n'est pas positionnée par défaut.
Solution
Mettre à jour Exim avec la version 4.32 et désactiver l'option
headers_check_syntax.
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim 3.35 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
},
{
"description": "exim 4.32 (pour certaines vuln\u00e9rabilit\u00e9s).",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nExim est un routeur de mail (Message Transfert Agent) fonctionnant sous\nLinux. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans exim :\n\n- Un d\u00e9faut de v\u00e9rification des adresses de l\u0027\u00e9metteur des messages\n \u00e9lectroniques permet l\u0027exploitation d\u0027un d\u00e9bordement de tampon afin\n d\u0027ex\u00e9cuter du code arbitraire. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9\n n\u00e9cessite le positionnement du param\u00e8tre `sender_verify` \u00e0 `true`.\n Cette vuln\u00e9rabilit\u00e9 n\u0027affecte pas la version 4.32 d\u0027exim.\n- une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la mise en \u0153uvre de la\n v\u00e9rification de la syntaxe de l\u0027ent\u00eate d\u0027un message \u00e9l\u00e9ctronique.\n Celle-ci peut \u00eatre exploit\u00e9e par un individu mal intentionn\u00e9 afin\n d\u0027ex\u00e9cuter du code arbitraire. Cette option n\u0027est pas positionn\u00e9e\n par d\u00e9faut.\n\n## Solution\n\nMettre \u00e0 jour Exim avec la version 4.32 et d\u00e9sactiver l\u0027option\n`headers_check_syntax`.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:012 du 14 mai 2004 :",
"url": "http://www.suse.com/de/security/2004_12_mc.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #68 de Georgi Guninski :",
"url": "http://www.guninski.com/exim1.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #DSA-501 de Debian :",
"url": "http://www.debian.org/security/2004/dsa-501"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #DSA-502 de Debian :",
"url": "http://www.debian.org/security/2004/dsa-502"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200405-07 du 14 mai 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200405-07.xml"
}
],
"reference": "CERTA-2004-AVI-157",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-05-07T00:00:00.000000"
},
{
"description": "ajout de l\u0027avis de s\u00e9curit\u00e9 Debian.",
"revision_date": "2004-05-10T00:00:00.000000"
},
{
"description": "ajout des deux r\u00e9f\u00e9rences CVE et ajout de l\u0027avis de s\u00e9curit\u00e9 Debian relatif \u00e0 exim-tls..",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et Gentoo.",
"revision_date": "2004-05-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Georgi Guninski a d\u00e9couvert deux vuln\u00e9rabilit\u00e9s affectant certaines\nversions d\u0027`exim`.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 #68 de Georgi Guninski",
"url": null
}
]
}
CERTFR-2023-ALE-010
Vulnerability from certfr_alerte - Published: - Updated:
Le 27 septembre 2023, Zero Day Initiative (ZDI) a publié six avis de sécurité [1] concernant des vulnérabilités de type zéro-jour affectant les versions antérieures à 4.96.1 ou 4.97 de l'agent de transfert de courriels (Mail Transfer Agent ou MTA) Exim. Le 1er octobre 2023, l'éditeur a publié un avis de sécurité [2] contenant les détails des six vulnérabilités découvertes par ZDI.
L'éditeur annonce dans son bulletin du 1er octobre 2023 la correction, dans les versions 4.96.1 et 4.97 d'Exim, de trois vulnérabilités affectant la gestion de l'authentification :
- Les vulnérabilités identifiées CVE-2023-42114 et CVE-2023-42116 ayant respectivement un score CVSSv3 de 3.7 et 8.1 sont présentes dans le sous-système SPA/NTLM. Ce dernier introduit une faiblesse dans la validation des entrées utilisateurs lors du traitement des demandes de défis (challenges) NTLM. Un attaquant distant est en mesure de provoquer une atteinte à la confidentialité des données et une exécution de code arbitraire ;
- La vulnérabilité CVE-2023-42115, avec un score CVSSv3 de 9.8, est liée à l'implémentation du mécanisme EXTERNAL de la couche d'authentification et de sécurité simple (Simple Authentication and Security Layer ou SASL). Un manque de validation des données fournies par l'utilisateur permet à un attaquant distant de tenter une exécution de code arbitraire.
Cependant, à la date de publication initiale de cette alerte, l'éditeur ne propose pas de correctif pour les trois vulnérabilités suivantes :
- La vulnérabilité CVE-2023-42117 ayant un score CVSSv3 de 8.1 est liée à la gestion du protocole PROXY. Un manque de validation des données soumises par l'utilisateur peut permettre à un attaquant distant de compromettre l'intégrité des données en mémoire et de tenter une exécution de code arbitraire.
- La vulnérabilité identifiée CVE-2023-42118 a un score CVSSv3 de 7.5. Un attaquant adjacent au réseau peut tenter une exécution de code arbitraire vers les versions affectées de la bibliothèque libspf2 incluse dans Exim.
- Enfin, la vulnérabilité dont le numéro d'identification est CVE-2023-42119 est référencée avec un score CVSSv3 de 3.1. Elle est introduite par le sous-système de recherches DNS : un manque de validation des données fournies par l'utilisateur peut entraîner une lecture au-delà du tampon alloué. Un attaquant adjacent au réseau peut alors, en conjonction avec d'autres vulnérabilités, tenter une exécution de code arbitraire dans le contexte du compte de service.
Contournement provisoire
L'éditeur ne propose pas de correctif pour les trois vulnérabilités CVE-2023-42117, CVE-2023-42118 et CVE-2023-42119. Les mesures de contournement proposées consistent à :
- Pour CVE-2023-42117 : recourir à un relai (proxy) de confiance utilisant le protocole PROXY ;
- Pour CVE-2023-42118 : ne pas utiliser de macro spf dans les directives de configuration définissant les listes de contrôles d'accès (Access Control Lists ou ACL) ;
- Pour CVE-2023-42119 : utiliser un résolveur DNS de confiance, étant en mesure de valider les données en fonction des types d'enregistrements DNS. Cependant, la description du contournement proposé par l'éditeur ne permet pas de proposer un produit répondant à cette exigence.
Solution
Le CERT-FR incite fortement à mettre à jour Exim à la dernière version 4.96.1 ou 4.97 afin de corriger les vulnérabilités CVE-2023-42114, CVE-2023-42115 et CVE-2023-42116 dès la disponibilité des sources ou des paquets par l'éditeur ou les distributions Linux.
L'installation des correctifs pour les autres vulnérabilités devra être réalisée dès leur disponibilité.
Se référer au bulletin de sécurité de l'éditeur ou des distributions Linux pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.96.1 ou 4.97",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": "",
"closed_at": "2024-02-16",
"content": "## Contournement provisoire\n\nL\u0027\u00e9diteur ne propose pas de correctif pour les trois vuln\u00e9rabilit\u00e9s\nCVE-2023-42117, CVE-2023-42118 et CVE-2023-42119. Les mesures de\ncontournement propos\u00e9es consistent \u00e0 :\n\n- Pour CVE-2023-42117 : recourir \u00e0 un relai (*proxy*) de confiance\n utilisant le protocole PROXY ;\n- Pour CVE-2023-42118 : ne pas utiliser de *macro* *spf* dans les\n directives de configuration d\u00e9finissant les listes de contr\u00f4les\n d\u0027acc\u00e8s (Access Control Lis*ts* ou *ACL*) ;\n- Pour CVE-2023-42119 : utiliser un r\u00e9solveur DNS de confiance, \u00e9tant\n en mesure de valider les donn\u00e9es en fonction des types\n d\u0027enregistrements DNS. Cependant, la description du contournement\n propos\u00e9 par l\u0027\u00e9diteur ne permet pas de proposer un produit r\u00e9pondant\n \u00e0 cette exigence.\n\n## Solution\n\nLe CERT-FR incite fortement \u00e0 mettre \u00e0 jour Exim \u00e0 la derni\u00e8re version\n4.96.1 ou 4.97 afin de corriger les vuln\u00e9rabilit\u00e9s CVE-2023-42114,\nCVE-2023-42115 et CVE-2023-42116 d\u00e8s la disponibilit\u00e9 des sources ou des\npaquets par l\u0027\u00e9diteur ou les distributions Linux.\n\nL\u0027installation des correctifs pour les autres vuln\u00e9rabilit\u00e9s devra \u00eatre\nr\u00e9alis\u00e9e d\u00e8s leur disponibilit\u00e9.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur ou des distributions\nLinux pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2023-42118",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42118"
},
{
"name": "CVE-2023-42116",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42116"
},
{
"name": "CVE-2023-42115",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42115"
},
{
"name": "CVE-2023-42117",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42117"
},
{
"name": "CVE-2023-42119",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42119"
},
{
"name": "CVE-2023-42114",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42114"
}
],
"links": [],
"reference": "CERTFR-2023-ALE-010",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-10-02T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2024-02-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Le 27 septembre 2023, Zero Day Initiative (ZDI) a publi\u00e9 six avis de\ns\u00e9curit\u00e9 \\[1\\] concernant des vuln\u00e9rabilit\u00e9s de type z\u00e9ro-jour affectant\nles versions ant\u00e9rieures \u00e0 4.96.1 ou 4.97 de l\u0027agent de transfert de\ncourriels (*Mail Transfer Agent* ou *MTA*) Exim. Le 1er octobre 2023,\nl\u0027\u00e9diteur a publi\u00e9 un avis de s\u00e9curit\u00e9 \\[2\\] contenant les d\u00e9tails des\nsix vuln\u00e9rabilit\u00e9s d\u00e9couvertes par ZDI.\n\nL\u0027\u00e9diteur annonce dans son bulletin du 1er octobre 2023 la\ncorrection,\u00a0dans les versions 4.96.1 et 4.97 d\u0027Exim, de trois\nvuln\u00e9rabilit\u00e9s affectant la gestion de l\u0027authentification :\n\n- Les vuln\u00e9rabilit\u00e9s identifi\u00e9es CVE-2023-42114 et CVE-2023-42116\n ayant respectivement un score *CVSSv3* de 3.7 et 8.1 sont pr\u00e9sentes\n dans le sous-syst\u00e8me *SPA/NTLM.* Ce dernier introduit une faiblesse\n dans la validation des entr\u00e9es utilisateurs lors du traitement des\n demandes de d\u00e9fis (*challenges*) *NTLM.* Un attaquant distant est en\n mesure de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\n une ex\u00e9cution de code arbitraire ;\n- La vuln\u00e9rabilit\u00e9 CVE-2023-42115, avec un score *CVSSv3* de 9.8, est\n li\u00e9e \u00e0 l\u0027impl\u00e9mentation du m\u00e9canisme *EXTERNAL* de la couche\n d\u0027authentification et de s\u00e9curit\u00e9 simple (*Simple Authentication and\n Security Layer* ou *SASL*). Un manque de validation des donn\u00e9es\n fournies par l\u0027utilisateur permet \u00e0 un attaquant distant de tenter\n une ex\u00e9cution de code arbitraire.\n\nCependant, \u00e0 la date de publication initiale de cette alerte, l\u0027\u00e9diteur\nne propose pas de correctif pour les trois vuln\u00e9rabilit\u00e9s suivantes :\n\n- La vuln\u00e9rabilit\u00e9 CVE-2023-42117 ayant un score *CVSSv3* de 8.1 est\n li\u00e9e \u00e0 la gestion du protocole PROXY. Un manque de validation des\n donn\u00e9es soumises par l\u0027utilisateur peut permettre \u00e0 un attaquant\n distant de compromettre l\u0027int\u00e9grit\u00e9 des donn\u00e9es en m\u00e9moire et de\n tenter une ex\u00e9cution de code arbitraire.\n- La vuln\u00e9rabilit\u00e9 identifi\u00e9e CVE-2023-42118 a un score *CVSSv3* de\n 7.5. Un attaquant adjacent au r\u00e9seau peut tenter une ex\u00e9cution de\n code arbitraire vers les versions affect\u00e9es de la biblioth\u00e8que\n *libspf2* incluse dans Exim.\n- Enfin, la vuln\u00e9rabilit\u00e9 dont le num\u00e9ro d\u0027identification est\n CVE-2023-42119 est r\u00e9f\u00e9renc\u00e9e avec un score *CVSSv3* de 3.1. Elle\n est introduite par le sous-syst\u00e8me de recherches DNS : un manque de\n validation des donn\u00e9es fournies par l\u0027utilisateur peut entra\u00eener une\n lecture au-del\u00e0 du tampon allou\u00e9. Un attaquant adjacent au r\u00e9seau\n peut alors, en conjonction avec d\u0027autres vuln\u00e9rabilit\u00e9s, tenter une\n ex\u00e9cution de code arbitraire dans le contexte du compte de service.\n\n\u00a0\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Exim",
"vendor_advisories": [
{
"published_at": "2023-09-27",
"title": "Bulletin de s\u00e9curit\u00e9 ZDI 23-1469",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1469/"
},
{
"published_at": "2023-09-27",
"title": "Bulletin de s\u00e9curit\u00e9 ZDI 23-1470",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1470/"
},
{
"published_at": "2023-09-27",
"title": "Bulletin de s\u00e9curit\u00e9 ZDI 23-1473",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1473/"
},
{
"published_at": "2023-09-27",
"title": "Bulletin de s\u00e9curit\u00e9 ZDI 23-1472",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1472/"
},
{
"published_at": "2023-10-01",
"title": "[2] Bulletin de s\u00e9curit\u00e9 Exim",
"url": "https://www.exim.org/static/doc/security/CVE-2023-zdi.txt"
},
{
"published_at": "2023-09-27",
"title": "[1] Bulletin de s\u00e9curit\u00e9 ZDI 23-1468",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1468/"
},
{
"published_at": "2023-09-27",
"title": "Bulletin de s\u00e9curit\u00e9 ZDI 23-1471",
"url": "https://www.zerodayinitiative.com/advisories/ZDI-23-1471/"
}
]
}
CERTFR-2021-ALE-008
Vulnerability from certfr_alerte - Published: - Updated:
Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21
vulnérabilités affectant le serveur mail Exim. Quatre de ces
vulnérabilités permettent une élévation de privilège et trois une
exécution de code arbitraire. Ces vulnérabilités affectent toutes les
versions de Exim antérieures à 4.94 et permettent in fine à un attaquant non
authentifié de prendre le contrôle du serveur mail avec les privilèges du compte
root.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.94",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2021-06-10",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-27216",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27216"
},
{
"name": "CVE-2020-28013",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28013"
},
{
"name": "CVE-2020-28026",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28026"
},
{
"name": "CVE-2020-28009",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28009"
},
{
"name": "CVE-2020-28023",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28023"
},
{
"name": "CVE-2020-28011",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28011"
},
{
"name": "CVE-2020-28022",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28022"
},
{
"name": "CVE-2020-28008",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28008"
},
{
"name": "CVE-2020-28021",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28021"
},
{
"name": "CVE-2020-28024",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28024"
},
{
"name": "CVE-2020-28018",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28018"
},
{
"name": "CVE-2020-28010",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28010"
},
{
"name": "CVE-2020-28017",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28017"
},
{
"name": "CVE-2020-28012",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28012"
},
{
"name": "CVE-2020-28007",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28007"
},
{
"name": "CVE-2020-28020",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28020"
},
{
"name": "CVE-2020-28015",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28015"
},
{
"name": "CVE-2020-28016",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28016"
},
{
"name": "CVE-2020-28025",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28025"
},
{
"name": "CVE-2020-28014",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28014"
},
{
"name": "CVE-2020-28019",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28019"
}
],
"links": [
{
"title": "BlogPost de Qualys concernant les vuln\u00e9rabilit\u00e9s",
"url": "https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server"
}
],
"reference": "CERTFR-2021-ALE-008",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-05-05T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2021-06-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "Le 5 mai 2021, Qualys a publi\u00e9 un bulletin de s\u00e9curit\u00e9 contenant 21\nvuln\u00e9rabilit\u00e9s affectant le serveur mail Exim. Quatre de ces\nvuln\u00e9rabilit\u00e9s permettent une \u00e9l\u00e9vation de privil\u00e8ge et trois une\nex\u00e9cution de code arbitraire. Ces vuln\u00e9rabilit\u00e9s affectent toutes les\nversions de Exim ant\u00e9rieures \u00e0 4.94 et permettent *in fine*\u003cspan\nclass=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\nclass=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003e \u00e0 un attaquant non\nauthentifi\u00e9 de prendre le contr\u00f4le du serveur mail \u003cspan\nclass=\"mx_EventTile_body\" dir=\"auto\"\u003eavec les privil\u00e8ges du compte\n*root*.\u003c/span\u003e \n\u003c/span\u003e\u003c/span\u003e\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim du 5 mai 2021",
"url": null
}
]
}
CERTFR-2019-ALE-009
Vulnerability from certfr_alerte - Published: - Updated:
Le CERT-FR a connaissance de cas d'exploitation de la vulnérabilité CVE-2019-10149 qui affecte Exim et permet une exécution de commande arbitraire à distance.
Cette vulnérabilité est triviale à exploiter, d'autant plus que du code d'attaque est disponible publiquement sur internet.
Le CERT-FR recommande donc fortement l'application du correctif sorti le 05 juin 2019, et ce dans les plus brefs délais.
La commande suivante peut servir à détecter des tentatives d'exploitation en cherchant dans les journaux d'activités. Elle a été testée sur un système Debian avec une configuration par défaut.
[pastacode lang="bash" manual="grep%20'%24%7Brun'%20%2Fvar%2Flog%2Fexim4%2Fmainlog" message="" highlight="" provider="manual"/]
Exemples de sortie:
[pastacode lang="bash" manual="2019-06-11%2014%3A01%3A29%201hal5N-0001Hx-3T%20**%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A02%3A14%201hal66-0001I7-MN%20**%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A03%3A11%201hal70-0001IH-VN%20**%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A07%3A44%201halBQ-0001Ij-2D%20**%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop" message="" highlight="" provider="manual"/]
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim versions ant\u00e9rieures \u00e0 4.92",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2019-07-23",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-10149",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10149"
}
],
"links": [
{
"title": "Avis CERT-FR CERTFR-2019-AVI-252 du 06 juin 2019",
"url": "https://cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-252/"
}
],
"reference": "CERTFR-2019-ALE-009",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-06-11T00:00:00.000000"
},
{
"description": "Ajout de la commande de recherche dans les journaux.",
"revision_date": "2019-06-12T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte.",
"revision_date": "2019-07-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de commande arbitraire \u00e0 distance"
}
],
"summary": "Le CERT-FR a connaissance de cas d\u0027exploitation de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2019-10149 qui affecte Exim et permet une ex\u00e9cution de\ncommande arbitraire \u00e0 distance.\n\nCette vuln\u00e9rabilit\u00e9 est triviale \u00e0 exploiter, d\u0027autant plus que du code\nd\u0027attaque est disponible publiquement sur internet.\n\nLe CERT-FR recommande donc fortement l\u0027application du correctif sorti le\n05 juin 2019, et ce dans les plus brefs d\u00e9lais.\n\nLa commande suivante peut servir \u00e0 d\u00e9tecter des tentatives\nd\u0027exploitation en cherchant dans les journaux d\u0027activit\u00e9s. Elle a \u00e9t\u00e9\ntest\u00e9e sur un syst\u00e8me Debian avec une configuration par d\u00e9faut.\n\n\\[pastacode lang=\"bash\"\nmanual=\"grep%20\u0027%24%7Brun\u0027%20%2Fvar%2Flog%2Fexim4%2Fmainlog\" message=\"\"\nhighlight=\"\" provider=\"manual\"/\\]\n\nExemples de sortie:\n\n\\[pastacode lang=\"bash\"\nmanual=\"2019-06-11%2014%3A01%3A29%201hal5N-0001Hx-3T%20\\*\\*%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A02%3A14%201hal66-0001I7-MN%20\\*\\*%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A03%3A11%201hal70-0001IH-VN%20\\*\\*%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop%0A2019-06-11%2014%3A07%3A44%201halBQ-0001Ij-2D%20\\*\\*%20%24%7Brun%3C%5BCOMMANDE%20EXECUTEE%5D%3E%7D%40localhost%3A%20Too%20many%20%22Received%22%20headers%20-%20suspected%20mail%20loop\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2019-10149 du 05 juin 2019",
"url": "https://www.exim.org/static/doc/security/CVE-2019-10149.txt"
}
]
}
CERTFR-2018-ALE-004
Vulnerability from certfr_alerte - Published: - Updated:
Le 5 février 2018, la société de sécurité Devcore a informé l'éditeur du serveur de messagerie Exim d'une vulnérabilité dans leur produit. Cette vulnérabilité identifiée en tant que CVE-2018-6789 permet à un attaquant de provoquer une exécution de code arbitraire à distance sur un serveur Exim vulnérable.
La CVE-2018-6789 exploite une faille de type
débordement de mémoire sur un seul octet ("off-by-one") présente dans
toutes les versions du serveur de messagerie pour compromettre
l'application. Les détails techniques sur la vulnérabilité ont par
ailleurs fait l'objet d'une publication le 6 mars 2018 par le chercheur
en sécurité à l'origine de cette découverte (cf. section
Documentation).
Solution
La version 4.90.1, disponible depuis le 10 février 2018, intègre le correctif de sécurité pour la vulnérabilité CVE-2018-6789.
Le CERT-FR recommande la mise à jour immédiate d'Exim.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim toutes versions ant\u00e9rieures \u00e0 4.90.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2018-07-30",
"content": "## Solution\n\nLa version 4.90.1, disponible depuis le 10 f\u00e9vrier 2018, int\u00e8gre le\ncorrectif de s\u00e9curit\u00e9 pour la vuln\u00e9rabilit\u00e9 CVE-2018-6789.\n\nLe CERT-FR recommande la mise \u00e0 jour imm\u00e9diate d\u0027Exim.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-6789",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-6789"
}
],
"links": [
{
"title": "Publication de blogue DEVCORE du 6 mars 2018 sur la vuln\u00e9rabilit\u00e9 CVE-2018-6789",
"url": "https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/"
}
],
"reference": "CERTFR-2018-ALE-004",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-03-07T00:00:00.000000"
},
{
"description": "Version initiale",
"revision_date": "2018-03-07T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte",
"revision_date": "2018-07-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Le 5 f\u00e9vrier 2018, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Devcore a inform\u00e9 l\u0027\u00e9diteur du\nserveur de messagerie Exim d\u0027une vuln\u00e9rabilit\u00e9 dans leur produit. Cette\nvuln\u00e9rabilit\u00e9 identifi\u00e9e en tant que CVE-2018-6789 permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance sur un serveur\nExim vuln\u00e9rable.\n\nLa CVE-2018-6789 exploite une faille de type \u003cspan class=\"st\"\u003e\nd\u00e9bordement de m\u00e9moire sur un seul octet (\"off-by-one\") pr\u00e9sente dans\ntoutes les versions du serveur de messagerie pour compromettre\nl\u0027application. Les d\u00e9tails techniques sur la vuln\u00e9rabilit\u00e9 ont par\nailleurs fait l\u0027objet d\u0027une publication le 6 mars 2018 par le chercheur\nen s\u00e9curit\u00e9 \u00e0 l\u0027origine de cette d\u00e9couverte (cf. section\nDocumentation). \n\u003c/span\u003e\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2018-6789 du 10 f\u00e9vrier 2018",
"url": "https://www.exim.org/static/doc/security/CVE-2018-6789.txt"
}
]
}
CERTFR-2017-ALE-017
Vulnerability from certfr_alerte - Published: - Updated:
Le 23 novembre 2017, un rapport de bogue a été publié sur le système de
suivi d'anomalies de fonctionnement du logiciel Exim. Ce rapport fait
état de la découverte d'une vulnérabilité de type Use-After-Free.
Cette vulnérabilité déclenchée lors de l'analyse d'entêtes de courriels
permettrait la prise de contrôle du système à distance.
Une preuve de concept est attachée au rapport de bogue. Ce dernier, minimaliste, permet de détourner le flux d'exécution du programme vers une adresse spécifié par l'attaquant. Il se peut qu'un code d'exploitation complet soit développé dans les jours à venir.
Un correctif a été developpé et la publication de la nouvelle version du logiciel Exim incluant le correctif est imminente.
Contournement provisoire
Un contournement provisoire a été identifié par l'un des développeurs et consiste à intégrer la variable suivante dans la section principale de la configuration d'Exim :
chunking_advertise_hosts =
Cette variable doit être vide, c'est à dire que rien ne doit suivre le caractère "=" de cette ligne. L'extension ESMTP CHUNKING qui active l'en-tête vulnérable est ainsi désactivée.
Il est nécessaire de recharger la configuration d'Exim une fois cette modification réalisée.
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Exim version 4.88",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
},
{
"description": "Exim version 4.89",
"product": {
"name": "N/A",
"vendor": {
"name": "Exim",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2018-02-01",
"content": "## Contournement provisoire\n\nUn contournement provisoire a \u00e9t\u00e9 identifi\u00e9 par l\u0027un des d\u00e9veloppeurs et\nconsiste \u00e0 int\u00e9grer la variable suivante dans la section principale de\nla configuration d\u0027Exim :\n\n chunking_advertise_hosts =\n\nCette variable doit \u00eatre vide, c\u0027est \u00e0 dire que rien ne doit suivre le\ncaract\u00e8re \"=\" de cette ligne. L\u0027extension ESMTP CHUNKING qui active\nl\u0027en-t\u00eate vuln\u00e9rable est ainsi d\u00e9sactiv\u00e9e.\n\nIl est n\u00e9cessaire de recharger la configuration d\u0027Exim une fois cette\nmodification r\u00e9alis\u00e9e.\n",
"cves": [],
"links": [
{
"title": "Contournement provisoire",
"url": "https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html"
},
{
"title": "Rapport de bug",
"url": "https://bugs.exim.org/show_bug.cgi?id=2199"
}
],
"reference": "CERTFR-2017-ALE-017",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2017-11-27T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte",
"revision_date": "2018-02-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Le 23 novembre 2017, un rapport de bogue a \u00e9t\u00e9 publi\u00e9 sur le syst\u00e8me de\nsuivi d\u0027anomalies de fonctionnement du logiciel Exim. Ce rapport fait\n\u00e9tat de la d\u00e9couverte d\u0027une vuln\u00e9rabilit\u00e9 de type *Use-After-Free.*\nCette vuln\u00e9rabilit\u00e9 d\u00e9clench\u00e9e lors de l\u0027analyse d\u0027ent\u00eates de courriels\npermettrait la prise de contr\u00f4le du syst\u00e8me \u00e0 distance.* \n*\n\nUne preuve de concept est attach\u00e9e au rapport de bogue. Ce dernier,\nminimaliste, permet de d\u00e9tourner le flux d\u0027ex\u00e9cution du programme vers\nune adresse sp\u00e9cifi\u00e9 par l\u0027attaquant. Il se peut qu\u0027un code\nd\u0027exploitation complet soit d\u00e9velopp\u00e9 dans les jours \u00e0 venir.\n\nUn correctif a \u00e9t\u00e9 developp\u00e9 et la publication de la nouvelle version du\nlogiciel Exim incluant le correctif est imminente.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim",
"vendor_advisories": []
}