Zwei Schwachstellen in Mailserver Exim
Die Entwickler des Mail Transfer Agents (MTA) Exim haben Patches zur Verfügung gestellt, um zwei Schwachstellen zu beseitigen, die während der Weihnachtsfeiertage entdeckt wurden.
Die Entwickler des Mail Transfer Agents (MTA) Exim haben Patches zur Verfügung gestellt, um zwei Schwachstellen zu beseitigen, die während der Weihnachtsfeiertage entdeckt wurden. Der erste Fehler findet sich in der Funktion host_aton(). IPv6-Adressen mit mehr als acht Komponenten provozieren einen Buffer Overflow. Ob sich die Schwachstelle zum Einschleusen von Code eignet, ist nicht geklärt. Ohnehin ließe sie sich nur durch einen Angreifer ausnutzen, der auf dem System ein gültiges Nutzerkonto hat.
Das zweite Problem beruht auf einem Pufferüberlauf in der Funktion spa_base64_to_bits(), die Exim zur Authentifizierung von Clients mittels Secure Password Authentication (SPA) benutzt. Laut Advisory stammen Teile dieses Codes aus dem Samba-Projekt. Wie beim ersten Fehler ist die Tragweite noch nicht geklärt. Voraussetzung ist aber, dass ein Exim-Server SPA anbietet. Der Autor des Fehlerberichts schätzt das Risiko der Lücken aber als ziemlich gering ein. In beiden Fällen ist Version 4.43 und vorhergehende betroffen.
Die Entwickler verweisen zusätzlich zum Patch noch auf den aktuellen Snapshot, indem neben den beiden Schwachstellen noch weitere Fehler beseitigt und andere Verbesserungen vorgenommen wurden.
Siehe dazu auch: (dab)
- 2 smallish security issues von Philip Hazel