Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, Exim

Sårbarhet upptäckt i mejlserverprogramvaran Exim

En kritisk sårbarhet har upptäckts i mejlserverprogramvaran Exim. En säkerhetsuppdatering har släppts idag.

Detaljerad information om den upptäckta sårbarheten har varit knapphändig. Exim har publicerat ett "Heads up-meddelande" på sin mejlinglista där de skriver att sårbarheten möjliggör för potentiell angripare att på distans exekvera kod med root-rättigheter[1]. Samtliga versioner fram till och med v. 4.92.1 är sårbara.
Exim uppger också att de inte känner till att sårbarheten har utnyttjats men att en enkel PoC existerar.

Rekommendationer

En koordinerad säkerhetsuppdatering av Exim till version 4.92.2 sker idag, fredag kl. 12.00, (Stockholm, GMT+2). Flera linux-distributioner släpper på samma klockslag uppdateringen via sina respektive 'repositories'.

Version 4.92.2 finns nu tillgänglig [2].

CERT-SE rekommenderar att uppdatera omgående.

Vi uppdaterar artikeln när mer information finns att tillgå.

Uppdatering 6/9-19 12:50

Sårbarheten, CVE-2019-15846 [3], kan utnyttjas för att lokalt eller på distans exekvera godtycklig kod som root.
Om Exim-servern använder TLS är den sårbar oavsett om det är GnuTLS eller OpenSSL som används. Att inte använda TLS är inte en rekommenderad lösning uppdatera i stället omgående till version 4.92.2.

Källor

[1] https://lists.exim.org/lurker/message/20190904.092248.0ae7f727.en.html
[2] http://ftp.exim.org/pub/exim/exim4/
[3] https://www.exim.org/static/doc/security/CVE-2019-15846.txt

Övriga länkar

https://www.exim.org