Vulnerabilidad en Exim (CVE-2017-1000369)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-404
Apagado o liberación incorrecto de recursos
Fecha de publicación:
19/06/2017
Última modificación:
20/04/2025
Descripción
Exim es compatible con el uso de múltiples argumentos de líneas de comandos \"-p\" en los que se emplea la función malloc() y nunca la función free(). Estos argumentos, junto con otros problemas permite que los atacantes provoquen la ejecución de código arbitrario. Esto afecta a las versiones 4.89 y anteriores de exim. Es importante mencionar que en este momento se ha lanzado un parche upstream (commit con ID 65e061b76867a9ea7aeeb535341b790b90ae6c21), pero no se sabe si hay disponible una nueva distribución de punto que trate este problema por el momento.
Impacto
Puntuación base 3.x
4.00
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:exim:exim:*:*:*:*:*:*:*:* | 4.87.1 (incluyendo) | |
| cpe:2.3:a:exim:exim:4.88:-:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc5:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.88:rc6:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:-:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc5:*:*:*:*:*:* | ||
| cpe:2.3:a:exim:exim:4.89:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3888
- http://www.securityfocus.com/bid/99252
- http://www.securitytracker.com/id/1038779
- https://access.redhat.com/security/cve/CVE-2017-1000369
- https://github.com/Exim/exim/commit/65e061b76867a9ea7aeeb535341b790b90ae6c21
- https://security.gentoo.org/glsa/201709-19
- https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
- http://www.debian.org/security/2017/dsa-3888
- http://www.securityfocus.com/bid/99252
- http://www.securitytracker.com/id/1038779
- https://access.redhat.com/security/cve/CVE-2017-1000369
- https://github.com/Exim/exim/commit/65e061b76867a9ea7aeeb535341b790b90ae6c21
- https://security.gentoo.org/glsa/201709-19
- https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt



