L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Exim

alerte de vulnérabilité CVE-2018-6789

Exim : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Exim, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Exim, Fedora, openSUSE Leap, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Date création : 12/02/2018.
Références : CERTFR-2018-ALE-004, CVE-2018-6789, DLA-1274-1, DSA-4110-1, FEDORA-2018-25a7ba3cb6, FEDORA-2018-5aec14e125, openSUSE-SU-2018:0468-1, USN-3565-1, VIGILANCE-VUL-25271.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Exim, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-16944

Exim : déni de service via ESMTP CHUNKING

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ESMTP CHUNKING de Exim, afin de mener un déni de service.
Produits concernés : Debian, Exim, Fedora, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 27/11/2017.
Références : 2201, CVE-2017-16944, DSA-4053-1, FEDORA-2017-0032baa7d7, FEDORA-2017-0053bb9719, USN-3493-1, USN-3499-1, VIGILANCE-VUL-24537.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ESMTP CHUNKING de Exim, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-1000369

Exim : corruption de mémoire via Stack Clash

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Stack Clash de Exim (avec l'option -p pour agrandir la mémoire allouée), afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Exim, Fedora, Junos Space, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 20/06/2017.
Date révision : 20/06/2017.
Références : CERTFR-2017-AVI-365, CVE-2017-1000369, DLA-1001-1, DSA-3888-1, FEDORA-2017-f5177f3a16, JSA10824, JSA10826, openSUSE-SU-2017:1625-1, openSUSE-SU-2017:2289-1, USN-3322-1, VIGILANCE-VUL-23007.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Stack Clash de Exim (avec l'option -p pour agrandir la mémoire allouée), afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-10140

Berkeley DB : élévation de privilèges via un fichier DB_CONFIG

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DB_CONFIG de Berkeley DB, afin d'élever ses privilèges.
Produits concernés : Debian, Exim, Fedora, Berkeley DB, Postfix, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 14/06/2017.
Références : CVE-2017-10140, DLA-1135-1, DLA-1136-1, DLA-1137-1, FEDORA-2017-014d67fa9d, FEDORA-2017-372bb1edb3, USN-3489-1, USN-3489-2, VIGILANCE-VUL-22972.

Description de la vulnérabilité

Un attaquant peut créer un fichier DB_CONFIG pour Berkeley DB dans le dossier de démarrage d'un programme privilégié, afin de modifier les paramètres de la base de données.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9963

Exim : obtention d'information via DKIM Signing Key

Synthèse de la vulnérabilité

Un attaquant peut lire les logs de Exim, afin d'obtenir la clé de signature DKIM.
Produits concernés : Debian, Exim, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 16/12/2016.
Références : CVE-2016-9963, DLA-762-1, DSA-3747-1, openSUSE-SU-2017:2289-1, USN-3164-1, VIGILANCE-VUL-21401.

Description de la vulnérabilité

Un attaquant peut lire les logs de Exim, afin d'obtenir la clé privée de signature DKIM.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1531

Exim : élévation de privilèges via perl_startup

Synthèse de la vulnérabilité

Un attaquant local peut utiliser Exim configuré avec perl_startup, afin d'élever ses privilèges.
Produits concernés : Debian, Exim, Fedora, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/03/2016.
Références : CVE-2016-1531, DSA-3517-1, FEDORA-2016-0e3ca94d88, FEDORA-2016-e062971917, openSUSE-SU-2016:0721-1, openSUSE-SU-2017:2289-1, USN-2933-1, VIGILANCE-VUL-19083.

Description de la vulnérabilité

Le produit Exim utilise la directive de configuration "perl_startup", qui permet d'exécuter du code en langage Perl.

Cependant, les variables d'environnement ne sont pas filtrées. Si Exim est installé suid root, un attaquant local peut alors passer des variables à Perl, afin d'obtenir les privilèges root.

Un attaquant local peut donc utiliser Exim configuré avec perl_startup, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-0235

glibc : buffer overflow de gethostbyname, GHOST

Synthèse de la vulnérabilité

Un attaquant peut par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code. De nombreux programmes utilisant gethostbyname() sont vulnérables selon une procédure d'attaque similaire.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint VSX-1, Cisco ASR, Cisco Catalyst, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco CUCM, XenServer, Clearswift Email Gateway, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, Exim, BIG-IP Hardware, TMOS, HPE BSM, HP Operations, Performance Center, Junos Space, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, NetIQ Sentinel, openSUSE, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, PHP, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, Polycom VBP, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WordPress Core.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Date création : 27/01/2015.
Date révision : 27/01/2015.
Références : 198850, 199399, c04577814, c04589512, CERTFR-2015-AVI-043, cisco-sa-20150128-ghost, cpujul2015, cpujul2017, cpuoct2016, cpuoct2017, cpuoct2018, CTX200437, CVE-2015-0235, DSA-3142-1, ESA-2015-030, ESA-2015-041, GHOST, HPSBGN03270, HPSBGN03285, JSA10671, K16057, KM01391662, MDVSA-2015:039, openSUSE-SU-2015:0162-1, openSUSE-SU-2015:0184-1, PAN-SA-2015-0002, RHSA-2015:0090-01, RHSA-2015:0092-01, RHSA-2015:0099-01, RHSA-2015:0101-01, RHSA-2015:0126-01, SB10100, sk104443, SOL16057, SSA:2015-028-01, SSA-994726, SUSE-SU-2015:0158-1, USN-2485-1, VIGILANCE-VUL-16060, VU#967332.

Description de la vulnérabilité

La bibliothèque glibc fournit deux fonctions pour obtenir l'adresse IP d'un serveur à partir de son nom DNS :
  struct hostent *gethostbyname(const char *name);
  struct hostent *gethostbyname2(const char *name, int af);

Par exemple :
  he = gethostbyname("www.example.com");

Ces fonctions acceptent aussi de directement travailler sur une adresse IP :
  he = gethostbyname("192.168.1.1");

Cependant, une adresse IPv4 malformée et trop longue comme 192.168.111111.1 (plus de 1024 octets de long) produit un débordement dans la fonction __nss_hostname_digits_dots().

Un attaquant peut donc par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.

Plusieurs programmes utilisant gethostbyname() sont vulnérables (exim, php, pppd, procmail) selon une procédure d'attaque similaire. Les programmes suivants ne semblent pas être vulnérables : apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, squid, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-2972

Exim : exécution de code via Double Expansion

Synthèse de la vulnérabilité

Un attaquant local peut éditer un fichier de configuration auquel il a accès, afin d'exécuter du code avec les privilèges de Exim.
Produits concernés : Exim, Fedora, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 22/07/2014.
Références : CVE-2014-2972, FEDORA-2014-8803, FEDORA-2014-8865, openSUSE-SU-2014:0983-1, openSUSE-SU-2014:0986-1, USN-2933-1, VIGILANCE-VUL-15086.

Description de la vulnérabilité

Les fichiers de configuration de Exim utilisent des variables qui sont expansées.

Cependant, les variables liées aux opérations mathématiques sont expansées deux fois, et les commandes dangereuses ne sont pas interdites la deuxième fois.

Un attaquant local peut donc éditer un fichier de configuration auquel il a accès, afin d'exécuter du code avec les privilèges de Exim.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-2957

Exim : exécution de code via EXPERIMENTAL_DMARC

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un email illicite vers Exim compilé avec EXPERIMENTAL_DMARC, afin d'exécuter du code.
Produits concernés : Exim, openSUSE.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 30/05/2014.
Références : CVE-2014-2957, openSUSE-SU-2014:0983-1, openSUSE-SU-2014:0986-1, VIGILANCE-VUL-14815.

Description de la vulnérabilité

La fonctionnalité DMARC (Domain-based Message Authentication, Reporting & Conformance) permet de lutter contre le spam.

Le serveur de messagerie Exim peut être compilé avec EXPERIMENTAL_DMARC. Cependant, dans ce cas, la fonction expand_string() est utilisée pour analyser l'entête From, puis les données sont injectées dans une commande de configuration.

Un attaquant distant peut donc envoyer un email illicite vers Exim compilé avec EXPERIMENTAL_DMARC, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 12754

Exim : exécution de code avec Dovecot

Synthèse de la vulnérabilité

Lorsque Exim est configuré pour employer Dovecot pour assurer la livraison locale, un attaquant peut utiliser une adresse email illicite, afin d'exécuter une commande shell.
Produits concernés : Exim, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 03/05/2013.
Références : BID-60465, RT-SA-2013-001, VIGILANCE-VUL-12754.

Description de la vulnérabilité

L'administrateur peut configurer Exim pour appeler Dovecot en tant que "local delivery".

La documentation de Dovecot indique de configurer Exim ainsi :
  command = /usr/lib/dovecot/deliver ... -f "$sender_address"
  use_shell
  ...

Cependant, la directive "use_shell" (qui est inutile) autorise l'injection de commande shell dans le paramètre "-f" du programme "deliver".

Lorsque Exim est configuré pour employer Dovecot pour assurer la livraison locale, un attaquant peut donc utiliser une adresse email illicite, afin d'exécuter une commande shell.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Exim :