Casa > Ciber Noticias > CVE-2019-10149: Un error crítico en Agente de transferencia de correo Exim
CYBER NOTICIAS

CVE-desde 2.019 hasta 10.149: Un error crítico en Agente de transferencia de correo Exim


CVE-desde 2.019 hasta 10.149 es una vulnerabilidad de seguridad crítica en el agente de transferencia de correo Exim (MTA) software. El defecto se encuentra en las versiones Exim 4.87 a 4.91 incluido, y se describe como una validación incorrecta de dirección del destinatario en deliver_message() /src/deliver.c función en lo que podría provocar la ejecución remota de comandos.




¿Cómo se descubrió CVE-2.019 a 10.149?

investigadores Qualys se encontró con la vulnerabilidad de ejecución remota de comandos mientras se realiza una revisión de código de los últimos cambios en el servidor de correo Exim. En este caso, la vulnerabilidad RCE puede permitir a un atacante ejecutar comandos arbitrarios con execv(), como root. Cabe señalar que ninguna de corrupción de memoria o retinopatía del prematuro (Programación Orientada retorno) esta involucrado.

Según el informe de los investigadores, CVE-desde 2.019 hasta 10.149 es explotable al instante por un atacante local. Sin embargo, También puede ser explotado por un atacante remoto en configuraciones no predeterminadas específicas.

Un ataque remoto en la configuración por defecto requeriría que el atacante para mantener una conexión con el servidor vulnerable abierta para 7 días, con la condición de transmitir un byte cada pocos minutos. Sin embargo, debido a la extrema complejidad de código de Exim, los investigadores no pueden garantizar que este escenario de ataque es único. También puede haber métodos más eficientes.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6789-exim-flaw/”] Un error Exim CVE-2018-6789 Expone 400,000 servidores de correo electrónico.

El año pasado, otra grave vulnerabilidad fue descubierta en Exim. La vulnerabilidad que fue identificado como CVE-2018 a 6789 residió en todas las versiones del agente de transferencia de mensajes Exim (más específicamente en función de decodificación base64) sin el 4.90.1 versión.

La falla fue una desbordamiento del búfer, poniendo en riesgo los servidores de ataques que podría ejecutar código malicioso. El error podría ser explotada mediante el envío de entrada especialmente diseñada a un servidor que ejecuta Exim. 400,000 servidores corrían el riesgo de la vulnerabilidad.

En cuanto a CVE-2.019-10.149, Shodan números revelan que las versiones vulnerables de Exim se están ejecutando actualmente en más de 4,800,000 máquinas. La buena noticia es que CVE-2.019-10.149 fue parcheado por Exim en la versión 4.92 del software de febrero 10.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...