<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Exim, позволяющая выполнить код на ...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html</link>
    <description>В почтовом сервере Exim выявлена (https://www.openwall.com/lists/oss-security/2019/06/05/4) критическая уязвимость (http://www.exim.org/static/doc/security/CVE-2019-10149.txt) (CVE-2019-10149 (https://security-tracker.debian.org/tracker/CVE-2019-10149)), которая может привести к удалённому выполнению кода на сервере с правами root  при обработке специально оформленного запроса. Возможность эксплуатации проблемы отмечена в версиях с 4.87 по 4.91 включительно или при сборке с  опцией EXPERIMENTAL_EVENT.&lt;br&gt;&lt;br&gt;&lt;br&gt;В конфигурации по умолчанию атака может быть совершена без лишних усложнений локальным пользователем, так как применяется ACL &quot;verify = recipient&quot;, выполняющий дополнительные проверки для внешних адресов. Совершение удалённой атаки возможно  при изменении настроек,  например, при работе в роли вторичного MX для другого домена, удалении ACL &quot;verify = recipient&quot; или определённых изменениях в local_part_suffix). Удалённая атака также возможна если злоумышленник сможет удержать соединение с сервером открытым в т</description>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#72</link>
    <pubDate>Sun, 16 Jun 2019 17:53:44 GMT</pubDate>
    <description>ежели версия древнее чем 4.87, выдыхаем? &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (eksim)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#71</link>
    <pubDate>Thu, 13 Jun 2019 12:03:37 GMT</pubDate>
    <description>Ну, например версия 4.84.2-2+deb8u5 никогда и не была уязвима, в отличие от более новых версиях, которые таскали CVE-2019-10149 ещё с 2016 ;)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Анонимный эксперт)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#70</link>
    <pubDate>Wed, 12 Jun 2019 10:26:37 GMT</pubDate>
    <description>yum install epel-release&lt;br&gt;yum --enablerepo=epel-testing install exim&lt;br&gt;exim --version&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#69</link>
    <pubDate>Wed, 12 Jun 2019 05:48:17 GMT</pubDate>
    <description>как обновить exim в CentOS 6?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#68</link>
    <pubDate>Tue, 11 Jun 2019 11:32:06 GMT</pubDate>
    <description>Так и надо идиотам, у которых exim от рута работает.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Ананим422356)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#67</link>
    <pubDate>Mon, 10 Jun 2019 23:22:10 GMT</pubDate>
    <description>Лечение вируса&lt;br&gt;https://habr.com/ru/company/first/blog/455636/&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#66</link>
    <pubDate>Mon, 10 Jun 2019 17:18:12 GMT</pubDate>
    <description>https://pastebin.com/LWG525zS&lt;br&gt;&lt;br&gt;посмотрите на пути&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (Анкх)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#65</link>
    <pubDate>Mon, 10 Jun 2019 15:58:30 GMT</pubDate>
    <description>Ну дак exim при доставке письма транспортом так и делает. Реально он пишет в почтовый ящик под правами юзера. &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Exim, позволяющая выполнить код на ... (DenniMello)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/117560.html#64</link>
    <pubDate>Mon, 10 Jun 2019 15:23:44 GMT</pubDate>
    <description>Как вы почистили cron? После удаления, опять создается процесс. Втроем справиться не можем.&lt;br&gt;</description>
</item>

</channel>
</rss>
