Vulnerabilidad en transportsappendfile.c en Exim (CVE-2010-2023)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
07/06/2010
Última modificación:
11/04/2025
Descripción
transports/appendfile.c en Exim antes de v4.72, cuando se usa un directorio de correo con permisos de escritura para todos y sticky-bit activado, no verifica el campo de st_nlink de los ficheros de buzón de correo, que permite a usuarios locales causar una denegación de servicio o posiblemente obtener privilegios mediante la creación de un vínculo físico a un archivo de otro usuario.
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:exim:exim:*:*:*:*:*:*:*:* | 4.71 (incluyendo) | |
cpe:2.3:a:exim:exim:4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.23:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.24:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.30:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.31:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.32:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.33:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.34:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.40:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.41:*:*:*:*:*:*:* | ||
cpe:2.3:a:exim:exim:4.42:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2010-06/0079.html
- http://bugs.exim.org/show_bug.cgi?id=988
- http://lists.exim.org/lurker/message/20100524.175925.9a69f755.en.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042587.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042613.html
- http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html
- http://secunia.com/advisories/40019
- http://secunia.com/advisories/40123
- http://secunia.com/advisories/43243
- http://vcs.exim.org/viewvc/exim/exim-doc/doc-txt/ChangeLog?view=markup&pathrev=exim-4_72_RC2
- http://vcs.exim.org/viewvc/exim/exim-src/src/transports/appendfile.c?r1=1.24&r2=1.25
- http://www.securityfocus.com/archive/1/511653/100/0/threaded
- http://www.securityfocus.com/bid/40451
- http://www.ubuntu.com/usn/USN-1060-1
- http://www.vupen.com/english/advisories/2010/1402
- http://www.vupen.com/english/advisories/2011/0364
- https://bugzilla.redhat.com/show_bug.cgi?id=600093
- https://exchange.xforce.ibmcloud.com/vulnerabilities/59043
- http://archives.neohapsis.com/archives/fulldisclosure/2010-06/0079.html
- http://bugs.exim.org/show_bug.cgi?id=988
- http://lists.exim.org/lurker/message/20100524.175925.9a69f755.en.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042587.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042613.html
- http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html
- http://secunia.com/advisories/40019
- http://secunia.com/advisories/40123
- http://secunia.com/advisories/43243
- http://vcs.exim.org/viewvc/exim/exim-doc/doc-txt/ChangeLog?view=markup&pathrev=exim-4_72_RC2
- http://vcs.exim.org/viewvc/exim/exim-src/src/transports/appendfile.c?r1=1.24&r2=1.25
- http://www.securityfocus.com/archive/1/511653/100/0/threaded
- http://www.securityfocus.com/bid/40451
- http://www.ubuntu.com/usn/USN-1060-1
- http://www.vupen.com/english/advisories/2010/1402
- http://www.vupen.com/english/advisories/2011/0364
- https://bugzilla.redhat.com/show_bug.cgi?id=600093
- https://exchange.xforce.ibmcloud.com/vulnerabilities/59043