CERTFR-2018-ALE-004
Vulnerability from certfr_alerte

Le 5 février 2018, la société de sécurité Devcore a informé l'éditeur du serveur de messagerie Exim d'une vulnérabilité dans leur produit. Cette vulnérabilité identifiée en tant que CVE-2018-6789 permet à un attaquant de provoquer une exécution de code arbitraire à distance sur un serveur Exim vulnérable.

La CVE-2018-6789 exploite une faille de type débordement de mémoire sur un seul octet ("off-by-one") présente dans toutes les versions du serveur de messagerie pour compromettre l'application. Les détails techniques sur la vulnérabilité ont par ailleurs fait l'objet d'une publication le 6 mars 2018 par le chercheur en sécurité à l'origine de cette découverte (cf. section Documentation).

Solution

La version 4.90.1, disponible depuis le 10 février 2018, intègre le correctif de sécurité pour la vulnérabilité CVE-2018-6789.

Le CERT-FR recommande la mise à jour immédiate d'Exim.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Exim N/A Exim toutes versions antérieures à 4.90.1

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Exim toutes versions ant\u00e9rieures \u00e0 4.90.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Exim",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2018-07-30",
  "content": "## Solution\n\nLa version 4.90.1, disponible depuis le 10 f\u00e9vrier 2018, int\u00e8gre le\ncorrectif de s\u00e9curit\u00e9 pour la vuln\u00e9rabilit\u00e9 CVE-2018-6789.\n\nLe CERT-FR recommande la mise \u00e0 jour imm\u00e9diate d\u0027Exim.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-6789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-6789"
    }
  ],
  "initial_release_date": "2018-03-07T00:00:00",
  "last_revision_date": "2018-07-30T00:00:00",
  "links": [
    {
      "title": "Publication de blogue DEVCORE du 6 mars 2018 sur la vuln\u00e9rabilit\u00e9 CVE-2018-6789",
      "url": "https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/"
    }
  ],
  "reference": "CERTFR-2018-ALE-004",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-03-07T00:00:00.000000"
    },
    {
      "description": "Version initiale",
      "revision_date": "2018-03-07T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte",
      "revision_date": "2018-07-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Le 5 f\u00e9vrier 2018, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Devcore a inform\u00e9 l\u0027\u00e9diteur du\nserveur de messagerie Exim d\u0027une vuln\u00e9rabilit\u00e9 dans leur produit. Cette\nvuln\u00e9rabilit\u00e9 identifi\u00e9e en tant que CVE-2018-6789 permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance sur un serveur\nExim vuln\u00e9rable.\n\nLa CVE-2018-6789 exploite une faille de type \u003cspan class=\"st\"\u003e\nd\u00e9bordement de m\u00e9moire sur un seul octet (\"off-by-one\") pr\u00e9sente dans\ntoutes les versions du serveur de messagerie pour compromettre\nl\u0027application. Les d\u00e9tails techniques sur la vuln\u00e9rabilit\u00e9 ont par\nailleurs fait l\u0027objet d\u0027une publication le 6 mars 2018 par le chercheur\nen s\u00e9curit\u00e9 \u00e0 l\u0027origine de cette d\u00e9couverte (cf. section\nDocumentation).  \n\u003c/span\u003e\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2018-6789 du 10 f\u00e9vrier 2018",
      "url": "https://www.exim.org/static/doc/security/CVE-2018-6789.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…