Exim 远程代码执行漏洞CVE-2023-42116

admin 2024年3月3日04:50:15评论23 views字数 448阅读1分29秒阅读模式

【漏洞预警】Exim 远程代码执行漏洞CVE-2023-42116

漏洞详情:
Exim SMTP 质询组件中存在栈溢出漏洞。该漏洞是在 Exim 处理 NTLM 质询请求时发现的。由于在将用户提供的数据复制到固定长度栈缓冲区之前缺乏对数据的长度的验证,导致攻击者可以利用此漏洞在服务帐户的上下文中执行代码。

补丁名称:邮件传输代理 Exim 条漏洞—目前厂商已经发布了新版本以修复此安全问题,升级至不受影响的版本

公告链接:
https://www.exim.org/static/doc/security/CVE-2023-zdi.txt

补丁链接:
https://github.com/Exim/exim/releases/tag/exim-4.96.1

其他修复方法:
目前官方已有可更新版本,建议受影响用户升级至 Exim 4.96.1, 4.97 或更新版本:
https://www.exim.org/static/doc/security/CVE-2023-zdi.txt

缓解方案:
暂无

原文始发于微信公众号(飓风网络安全):【漏洞预警】Exim 远程代码执行漏洞CVE-2023-42116

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月3日04:50:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Exim 远程代码执行漏洞CVE-2023-42116http://cn-sec.com/archives/2098385.html

发表评论

匿名网友 填写信息