当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Exim代码执行漏洞(CVE-2023-42115)的安全预警

日期:2023-10-10阅读:

关于Exim代码执行漏洞(CVE-2023-42115)的安全预警

一、 基本情况

Exim是一款开源的邮件传输代理(MTA)软件,该软件主要被构建在类Unix操作系统上发送和接收电子邮件。

二、 漏洞描述

Exim发布安全公告,修复了Exim代码执行漏洞(CVE-2023-42115),该漏洞的CVSS评分为9.8

Eximsmtp 服务(默认侦听TCP 端口 25)中存在AUTH越界写入漏洞,由于对用户提供的数据缺乏适当验证,可能导致写入超过缓冲区的末尾,未经身份验证的远程威胁者可利用该漏洞执行任意代码。

此外,Exim修复了NTLM Challenge请求的处理中的一个越界读取信息泄露漏洞(CVE-2023-42114CVSS评分3.7),未经身份验证的远程威胁者可利用该漏洞窃取敏感信息;以及修复了SMTP Challenge请求的处理中的另一个基于堆栈的缓冲区溢出远程代码执行漏洞(CVE-2023-42116CVSS评分8.1),由于在将用户提供的数据复制到基于堆栈的固定长度缓冲区之前对用户提供的数据的长度缺乏正确验证,未经身份验证的远程威胁者可利用该漏洞执行任意代码。

三、 影响范围

Exim版本< 4.96.1

四、 修复建议

目前这些漏洞已经修复,受影响用户可升级到Exim版本4.96.14.97-RC2

下载链接:

https://github.com/Exim/exim/tags

五、 参考链接

https://www.exim.org/static/doc/security/CVE-2023-zdi.txt

https://www.zerodayinitiative.com/advisories/ZDI-23-1469/

https://www.exim.org/index.html

https://www.venustech.com.cn/new_type/aqtg/20231009/26330.html

我是盾盾