Icono del sitio Una al Día

Desbordamientos de búfer en Exim 4.x

Se han descubierto dos vulnerabilidades en las versiones 4.43 y
anteriores de Exim que permitirían a usuarios locales maliciosos
realizar escaladas de privilegios, mientras que atacantes remotos
podrían incluso comprometer la seguridad del sistema.

Exim es un servidor SMTP desarrollado en la universidad de Cambridge
para su uso en sistemas Unix.

El primer error detectado está contenido en la función ‘host_aton()’ y
se da cuando se procesan direcciones IPv6 especialmente formadas a tal
efecto de tal forma que se puede provocar un desbordamiento de búfer.
Esto puede provocarse usando una opción de línea de comando no
especificada en el aviso original.

Otro problema de desbordamiento de búfer se ha detectado en la función
‘spa_base64_to_bits()’ a la hora de procesar autenticaciones SPA (por lo
que para explotar esta vulnerabilidad es necesario que esta opción esté
activada).

El desarrollador ha publicado parches que corrigen el problema,
disponibles en las siguientes URLs:
ftp://ftp.csx.cam.ac.uk/pub/software/email/exim/Testing/exim-snapshot.tar.gz
ftp://ftp.csx.cam.ac.uk/pub/software/email/exim/Testing/exim-snapshot.tar.gz.sig

También hay disponibles versiones corregidas a través del repositorio CVS.

Julio Canto
jcanto@hispasec.com

Más información:

2 smallish security issues
http://www.exim.org/mail-archives/exim-announce/2005/msg00000.html

Acerca de Hispasec

Hispasec Ha escrito 7038 publicaciones.

Salir de la versión móvil