漏洞详情:
Exim SMTP 质询组件中存在栈溢出漏洞。该漏洞是在 Exim 处理 NTLM 质询请求时发现的。由于在将用户提供的数据复制到固定长度栈缓冲区之前缺乏对数据的长度的验证,导致攻击者可以利用此漏洞在服务帐户的上下文中执行代码。
补丁名称:邮件传输代理 Exim 条漏洞—目前厂商已经发布了新版本以修复此安全问题,升级至不受影响的版本
公告链接:
https://www.exim.org/static/doc/security/CVE-2023-zdi.txt
补丁链接:
https://github.com/Exim/exim/releases/tag/exim-4.96.1
其他修复方法:
目前官方已有可更新版本,建议受影响用户升级至 Exim 4.96.1, 4.97 或更新版本:
https://www.exim.org/static/doc/security/CVE-2023-zdi.txt
缓解方案:
暂无
原文始发于微信公众号(飓风网络安全):【漏洞预警】Exim 远程代码执行漏洞CVE-2023-42116
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论