For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00534
Identificador(es)
ASA-2019-00534, CVE-2019-15846
Título
Buffer overflow ao enviar um SNI que termina em uma sequência de backslash-null durante handshake TLS inicial
Fabricante(s)
The Exim Project
Produto(s)
Exim
Versão(ões) afetada(s)
Exim versões até e inclusive 4.92.1
Versão(ões) corrigida(s)
Exim versão 4.92.2
Prova de conceito
Sim
Descrição
O processo SMTP Delivery em todas as versões, inclusive o Exim 4.92.1, inclui um buffer overflow. Na configuração runtime padrão, esta vulnerabilidade é explorável com dados SNI (Server Name Indication) criados durante uma negociação TLS. Em outras configurações, é explorável com um certificado TLS criado pelo cliente.
Um usuário local ou remotamente pode executar códigos com privilégios root. A vulnerabilidade é explorável enviando um SNI que termina em uma seqüência de backslash-null durante o handshake TLS inicial.
Detalhes técnicos
Desconhecido
Créditos
Zerons
Referência(s)
CVE-2019-15846.txt
https://exim.org/static/doc/security/CVE-2019-15846.txt
CVE-2019-15846: Exim – local or remote attacker can execute programs
with root privileges.
https://www.openwall.com/lists/oss-security/2019/09/04/1
string.c: do not interpret ‘\’ before ‘\0’ (CVE-2019-15846)
https://git.exim.org/exim.git/commit/2600301ba6dbac5c9d640c87007a07ee6dcea1f4
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-15846.html
CVE-2019-15846
https://security-tracker.debian.org/tracker/CVE-2019-15846
CVE-2019-15846
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15846
CVE-2019-15846
https://nvd.nist.gov/vuln/detail/CVE-2019-15846
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 9 setembro 2019