Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-02764

CVSS: 9.8
20.10.2020

Уязвимость функции receive_msg() агента пересылки сообщений Exim, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код

Уязвимость функции receive_msg () агента пересылки сообщений Exim связаная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 20.10.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Exim:
https://www.exim.org/static/doc/security/CVE-2020-qualys/CVE-2020-28020-HSIZE.txt


Для РЕД ОС:
http://repo.red-soft.ru/redos/7.2c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-28020

Для Ubuntu:
https://ubuntu.com/security/CVE-2020-28020

Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=47416144
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81

Для ОС ОН «Стрелец»:
Обновление программного обеспечения exim4 до версии 4.89-2+deb9u8

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 CWE-190: Integer Overflow or Wraparound

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-28020 Exim 4 before 4.92 allows Integer Overflow to Buffer Overflow, in which an unauthenticated remote attacker can execute arbitr...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-28020
Вендор:
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • ООО «РусБИТех-Астра»
  • ООО «Ред Софт»
  • GNU General Public License
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Сетевое программное средство
Наименование ПО:
  • Debian GNU/Linux
  • Ubuntu
  • Astra Linux Special Edition
  • Astra Linux Common Edition
  • РЕД ОС
  • Astra Linux Special Edition для «Эльбрус»
  • exim
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 7.2 Муром (РЕД ОС)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 20.04 LTS (Ubuntu)
  • 20.10 (Ubuntu)
  • 21.04 (Ubuntu)
  • 16.04 ESM (Ubuntu)
  • от 4.0 до 4.94.1 (exim)
  • от 4.00 до 4.94.2 (exim)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Astra Linux Common Edition (2.12 «Орёл»)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • РЕД ОС (7.2 Муром)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Ubuntu (20.04 LTS)
  • Ubuntu (20.10)
  • Ubuntu (21.04)
  • Ubuntu (16.04 ESM)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.