Se insta a los administradores de red con servidores de correo electrónico Exim Main Transfer Agent en sus entornos a actualizar sus servidores hoy o aplicar mitigaciones para cerrar seis vulnerabilidades de día cero.
La versión de seguridad, exim-4.96.1, se publica hoy. “Esta es una versión de seguridad,” dice Exim en su sitio web. “Deberías actualizar lo antes posible”.
“Todas las versiones de Exim anteriores a la versión 4.96.1 están ahora obsoletas”, añade.
Esto viene después de la Iniciativa Día Cero de Trend Micro advirtió la semana pasada que los desarrolladores no habían respondido a su alerta hace 14 meses sobre una vulnerabilidad crítica que permite a atacantes remotos sin autenticación ejecutar código arbitrario en un servidor.
La vulnerabilidad, CVE-2023-42115, tiene una puntuación de 9,8.
“La falla específica existe dentro de la SMTP servicio”, dice Trend Micro, “que escucha en el puerto TCP 25 de forma predeterminada. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio”.
La vulnerabilidad se informó a Exim el 14 de junio de 2022. Después de no recibir respuesta sobre cuándo se cerraría el agujero, Trend Micro decidió publicar su hallazgo. En ese momento dijo que la única mitigación es que los administradores bloqueen cualquier acceso remoto a los servidores Exim.
La actualización publicada hoy también aborda
— un desbordamiento de búfer basado en pila de desafío SMTP (CVE-2023-42116), con una puntuación CVSS de 8,1;
– una lectura fuera de límites de desafío NTLM (CVE-2023-42114), con una puntuación CVSS de 3,7;
Los parches no abordan estas tres vulnerabilidades:
— una emisión de neutralización inadecuada de elementos especiales (CVE-2023-42117).
Exim dice que esto se puede mitigar al no utilizar la aplicación detrás de un proxy de protocolo no confiable;
– un problema de lectura fuera de límites de dnsdb (CVE-2023-42219) con una puntuación CVSS de 3,1.
Exim dice que esto se puede mitigar mediante el uso de un solucionador de DNS confiable que sea capaz de validar los datos según los tipos de registros DNS;
— un desbordamiento de enteros libspf2 (CVE-2023-42118) con una puntuación CVSS de 7,5
Para mitigar Exim dice que los administradores no deberían usar la condición “spf” en una lista de control de acceso (ACL).
2023-10-02 16:15:10
#Exim #publica #actualización #del #servidor #correo #electrónico #mitigaciones #para #vulnerabilidades #día #cero,