?
 
 
10 June 2019 @ 11:20 pm
"Алярма!!! Дыра в EXIM!"  
Коллеги, внимание!

У кого Exim НЕ обновлен до версии 4.92 - НЕМЕДЛЕННО обновитесь!

CVE-2019-10149.

Потенциально уязвимы несколько миллионов серверов по всему миру, уязвимость критическая: (CVSS 3.0 base score = 9.8/10)

Прямо сейчас идет активное заражение!

Подробнее тут:
https://habr.com/ru/post/455598/

__
 
 
 
lj_frank_botlj_frank_bot on June 10th, 2019 08:21 pm (UTC)
Здравствуйте!

Система категоризации Живого Журнала посчитала, что вашу запись можно отнести к категории: Медицина.

Если вы считаете, что система ошиблась — напишите об этом в ответе на этот комментарий. Ваша обратная связь поможет сделать систему точнее.

Фрэнк,

команда ЖЖ
Хвостат Хвостатычhvostat_hvostat on June 10th, 2019 08:47 pm (UTC)
"информационная безопасность"
atrus_at_lj: pic#62901640atrus_at_lj on June 11th, 2019 09:33 pm (UTC)
Поговори тут ещё, кожаный ублюдок! ;-)
(Deleted comment)
Хвостат Хвостатычhvostat_hvostat on June 10th, 2019 09:41 pm (UTC)
Цитирую:

CVE-2019-10149 is a remote command execution vulnerability introduced in Exim version 4.87 which was released on April 6, 2016. In default configurations, a local attacker is capable of exploiting this vulnerability to execute commands as the “root” user “instantly” by sending mail to a specially crafted mail address on localhost that will be interpreted by the expand_string function within the deliver_message() function. Remote exploitation under the default configuration is possible, but considered to be unreliable, as an attacker would need to maintain connection to a vulnerable server for 7 days.

In certain non-default configurations, remote exploitation is possible. For instance, if the requirement for ‘verify = recipient’ ACL was removed from the the default configuration file (src/configure.default), uncommenting out the ‘local_part_suffix = +* : -*’ under the userforward router in the default configuration, or if Exim was “configured to relay mail to a remote domain, as a secondary MX (Mail eXchange).”