CERTFR-2018-ALE-004
Vulnerability from certfr_alerte
Le 5 février 2018, la société de sécurité Devcore a informé l'éditeur du serveur de messagerie Exim d'une vulnérabilité dans leur produit. Cette vulnérabilité identifiée en tant que CVE-2018-6789 permet à un attaquant de provoquer une exécution de code arbitraire à distance sur un serveur Exim vulnérable.
La CVE-2018-6789 exploite une faille de type
débordement de mémoire sur un seul octet ("off-by-one") présente dans
toutes les versions du serveur de messagerie pour compromettre
l'application. Les détails techniques sur la vulnérabilité ont par
ailleurs fait l'objet d'une publication le 6 mars 2018 par le chercheur
en sécurité à l'origine de cette découverte (cf. section
Documentation).
Solution
La version 4.90.1, disponible depuis le 10 février 2018, intègre le correctif de sécurité pour la vulnérabilité CVE-2018-6789.
Le CERT-FR recommande la mise à jour immédiate d'Exim.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Exim toutes versions ant\u00e9rieures \u00e0 4.90.1", "product": { "name": "N/A", "vendor": { "name": "Exim", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2018-07-30", "content": "## Solution\n\nLa version 4.90.1, disponible depuis le 10 f\u00e9vrier 2018, int\u00e8gre le\ncorrectif de s\u00e9curit\u00e9 pour la vuln\u00e9rabilit\u00e9 CVE-2018-6789.\n\nLe CERT-FR recommande la mise \u00e0 jour imm\u00e9diate d\u0027Exim.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2018-6789", "url": "https://www.cve.org/CVERecord?id=CVE-2018-6789" } ], "initial_release_date": "2018-03-07T00:00:00", "last_revision_date": "2018-07-30T00:00:00", "links": [ { "title": "Publication de blogue DEVCORE du 6 mars 2018 sur la vuln\u00e9rabilit\u00e9 CVE-2018-6789", "url": "https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/" } ], "reference": "CERTFR-2018-ALE-004", "revisions": [ { "description": "Version initiale", "revision_date": "2018-03-07T00:00:00.000000" }, { "description": "Version initiale", "revision_date": "2018-03-07T00:00:00.000000" }, { "description": "Cl\u00f4ture de l\u0027alerte", "revision_date": "2018-07-30T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Le 5 f\u00e9vrier 2018, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Devcore a inform\u00e9 l\u0027\u00e9diteur du\nserveur de messagerie Exim d\u0027une vuln\u00e9rabilit\u00e9 dans leur produit. Cette\nvuln\u00e9rabilit\u00e9 identifi\u00e9e en tant que CVE-2018-6789 permet \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance sur un serveur\nExim vuln\u00e9rable.\n\nLa CVE-2018-6789 exploite une faille de type \u003cspan class=\"st\"\u003e\nd\u00e9bordement de m\u00e9moire sur un seul octet (\"off-by-one\") pr\u00e9sente dans\ntoutes les versions du serveur de messagerie pour compromettre\nl\u0027application. Les d\u00e9tails techniques sur la vuln\u00e9rabilit\u00e9 ont par\nailleurs fait l\u0027objet d\u0027une publication le 6 mars 2018 par le chercheur\nen s\u00e9curit\u00e9 \u00e0 l\u0027origine de cette d\u00e9couverte (cf. section\nDocumentation). \n\u003c/span\u003e\n", "title": "Vuln\u00e9rabilit\u00e9 dans le serveur de messagerie Exim", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Exim CVE-2018-6789 du 10 f\u00e9vrier 2018", "url": "https://www.exim.org/static/doc/security/CVE-2018-6789.txt" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.