Debian DLA-2650-1:exim4 安全更新

critical Nessus 插件 ID 149345

简介

远程 Debian 主机缺少安全更新。

描述

Qualys Research Labs 报告称,邮件传输代理 Exim 中存在多个漏洞,这些漏洞可导致本地特权提升和远程代码执行。

可在 https://www.qualys.com/2021/05/04/21nails/21nails.txt 处 Qualys 公告中找到详细信息

对于 Debian 9 Stretch,已在版本 4.89-2+deb9u8 中修复这些问题。

我们建议您升级 exim4 程序包。

如需了解 exim4 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/exim4

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/05/msg00004.html

https://packages.debian.org/source/stretch/exim4

https://security-tracker.debian.org/tracker/source-package/exim4

https://www.qualys.com/2021/05/04/21nails/21nails.txt

插件详情

严重性: Critical

ID: 149345

文件名: debian_DLA-2650.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/5/7

最近更新时间: 2024/4/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-28026

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:exim4-daemon-light-dbg, p-cpe:/a:debian:debian_linux:exim4, p-cpe:/a:debian:debian_linux:exim4-base, p-cpe:/a:debian:debian_linux:exim4-dev, p-cpe:/a:debian:debian_linux:exim4-daemon-heavy-dbg, p-cpe:/a:debian:debian_linux:exim4-daemon-light, p-cpe:/a:debian:debian_linux:exim4-config, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:exim4-dbg, p-cpe:/a:debian:debian_linux:eximon4, p-cpe:/a:debian:debian_linux:exim4-daemon-heavy

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/5

漏洞发布日期: 2021/5/6

参考资料信息

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28015, CVE-2020-28017, CVE-2020-28019, CVE-2020-28020, CVE-2020-28021, CVE-2020-28022, CVE-2020-28023, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026

IAVA: 2021-A-0216-S