Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Kritikus Exim sebezhetőség

2011.05.06. 20:17 | buherator | 5 komment

Távolról, autentikáció nélkül kihasználható sebezhetőséget javítottak a népszerű Exim MTA-ban. Egy format string problémáról van szó, amely a bejövő levelek DKIM (DomainKeys Identified Mail) információinak naplózásakor keletkezik. A hiba helye pontosan látszik a javított, 4.76 RC1-es verzió diff-jében.

A "bugocskát" John Levine fedezte fel. Várhatóan rövid időn belül meg fognak jelenni az első exploitok, siessetek a frissítéssel!

Tyrael szerint a "control = dkim_disable_verify" beállítás alkalmazása a megfelelő ACL-ben szolgálhat workaroundként.

Címkék: bug exim

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Tyra3l 2011.05.06. 21:04:19

a workaround innen van:
bugzilla.redhat.com/show_bug.cgi?id=702474

debian squeeze alatt en ugy oldottam meg, hogy beleraktam a /etc/exim4/conf.d/acl/30_exim4-config_check_rcpt fajlba az acl_check_rcpt: elejebe a kovetkezo 2 sort:

warn hosts = *
control = dkim_disable_verify

ps: nem vagyok nagy exim guru.

Tyrael

Tyra3l 2011.05.06. 22:34:22

megjott a javitas debianra
[SECURITY] [DSA 2232-1] exim4 security update

Tyrael

Tyra3l 2011.05.10. 20:17:15

seclists.org/bugtraq/2011/May/64
Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)
The memory corruption is known to result in a program crash (SIGSEV).
Remote code execution cannot be excluded.

;)

Tyrael

bboldii11-2011 2011.05.13. 17:36:18

@Tyra3l: Exim:Postfix 2:1 - Kint az újabb advisory
süti beállítások módosítása