Множество почтовых серверов всё ещё уязвимы для хакерских атак.
Разработчики почтового сервера Exim Для просмотра ссылки Войдиили Зарегистрируйся для трёх уязвимостей «нулевого дня», Для просмотра ссылки Войди или Зарегистрируйся в рамках программы Zero Day Initiative ( ZDI ). Одна из них позволяла злоумышленникам производить удалённое выполнение кода без аутентификации.
Самый опасный недостаток безопасности с идентификатором Для просмотра ссылки Войдиили Зарегистрируйся (CVSS 9.8), обнаруженный анонимным исследователем безопасности, связан с ошибкой типа Out-of-bounds Write.
«Специфическая уязвимость существует в SMTP-сервисе, который по умолчанию слушает TCP-порт 25. Проблема заключается в отсутствии надлежащей проверки данных, предоставленных пользователем, что может привести к записи за пределами буфера» — пояснили в ZDI.
В опубликованной вчера версии Exim 4.96.1 компания внедрила исправления для ещё двух уязвимостей:
Ализ Хаммонд из watchTowr Labs Для просмотра ссылки Войдиили Зарегистрируйся с выводами разработчиков Exim и прокомментировал ситуацию следующим образом: «Большинству из нас не о чем беспокоиться. Но если вы из тех, кто использует одну из уязвимых функций, вам стоит ознакомиться с информацией и следовать советам ZDI. Тем не менее, это скорее простой недочёт, чем глобальная катастрофа».
Всем пользователям Exim рекомендуется как можно скорее Для просмотра ссылки Войдиили Зарегистрируйся версию почтового сервера 4.96.1 и следить за выходом более свежих версий, где разработчики должны будут устранить оставшиеся уязвимости.
Разработчики почтового сервера Exim Для просмотра ссылки Войди
Самый опасный недостаток безопасности с идентификатором Для просмотра ссылки Войди
«Специфическая уязвимость существует в SMTP-сервисе, который по умолчанию слушает TCP-порт 25. Проблема заключается в отсутствии надлежащей проверки данных, предоставленных пользователем, что может привести к записи за пределами буфера» — пояснили в ZDI.
В опубликованной вчера версии Exim 4.96.1 компания внедрила исправления для ещё двух уязвимостей:
- Для просмотра ссылки Войди
или Зарегистрируйся : удалённого выполнения кода ( CVSS 8.1); - Для просмотра ссылки Войди
или Зарегистрируйся : раскрытия информации (CVSS 8.1).
- Для просмотра ссылки Войди
или Зарегистрируйся : уязвимость удалённого выполнения кода из-за неправильной нейтрализации специальных элементов (CVSS 8.1); - Для просмотра ссылки Войди
или Зарегистрируйся : уязвимость удалённого выполнения кода из-за целочисленного переполнения в libspf2 (CVSS 7.5); - Для просмотра ссылки Войди
или Зарегистрируйся : уязвимость раскрытия информации из-за чтения за пределами буфера в dnsdb (CVSS 3.1).
Ализ Хаммонд из watchTowr Labs Для просмотра ссылки Войди
Всем пользователям Exim рекомендуется как можно скорее Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru