FERRAMENTAS LINUX: Atualização de segurança do ArchLinux para corrigir vários problemas no dovecot, aviso ArchLinux: 202005-9

sábado, 23 de maio de 2020

Atualização de segurança do ArchLinux para corrigir vários problemas no dovecot, aviso ArchLinux: 202005-9



Confira !!



O pacote dovecot antes da versão 2.3.10.1-1 é vulnerável a vários problemas, incluindo execução arbitrária de código e negação de serviço.
Comunicado de Segurança do Arch Linux ASA-202005-9
=========================================

Gravidade: alta
Data: 2020-05-19
CVE-ID: CVE-2020-10957 CVE-2020-10958 CVE-2020-10967
Pacote: dovecot
Tipo: vários problemas
Remoto: Sim
Link: https://security.archlinux.org/AVG-1162

Sumário
=======

O pacote dovecot antes da versão 2.3.10.1-1 é vulnerável a vários
problemas, incluindo execução arbitrária de código e negação de serviço.

Resolução
==========

Atualize para 2.3.10.1-1.

# pacman -Syu "dovecot> = 2.3.10.1-1"

Os problemas foram corrigidos na versão 2.3.10.1.

Workaround
==========

Nenhum.

Descrição
===========

- CVE-2020-10957 (negação de serviço)

Um problema de desreferência de ponteiro NULL foi encontrado no Dovecot antes
2.3.10.1 no componente lmtp / submit. Um cliente pode travar o
servidor enviando um comando NOOP com um parâmetro de sequência inválido. este
ocorre particularmente para um parâmetro que não começa com um duplo
citar. Isso se aplica a todos os serviços SMTP, incluindo envio de login,
o que torna possível travar o serviço de envio sem
autenticação.

- CVE-2020-10958 (execução arbitrária de código)

Um problema de segurança foi encontrado no Dovecot antes de 2.3.10.1 no
componente lmtp / envio. O envio de muitos comandos inválidos ou desconhecidos pode
fazer com que o servidor acesse a memória liberada, o que pode levar a um servidor
batida. Isso acontece quando o servidor fecha a conexão com um "421
Demasiados comandos inválidos ". O limite de comando incorreto depende da
serviço (lmtp ou envio) e varia entre 10 a 20 comandos inválidos.

- CVE-2020-10967 (negação de serviço)

Um problema de segurança foi encontrado no Dovecot antes de 2.3.10.1 no
componente lmtp / envio. Um invasor autenticado pode enviar um
e-mail através do serviço de envio com uma parte local entre aspas vazia que
faria com que o envio ou o componente lmtp travasse. A
invasor não autenticado pode enviar um email com um remetente inválido ou
endereço do destinatário, fazendo com que o email seja passado para o LMTP para entrega
e depois travar o componente LMTP, a menos que algum tipo de filtragem tenha
foi configurado no nível do MTA.

Impacto
======

Um invasor remoto não autenticado pode travar o servidor, causando um
negação de serviço. Sob certas circunstâncias, pode ser possível
um atacante remoto para executar código arbitrário no host afetado.

Referências
==========

https://dovecot.org/pipermail/dovecot-news/2020-May/000437.html
https://dovecot.org/pipermail/dovecot-news/2020-May/000438.html
https://github.com/dovecot/core/commit/d143ca6b7ee1196ae3eafffbf6dee71a95a5e0b8
https://github.com/dovecot/core/commit/606724bd528b92347dce580d3ab48fc1e3c2f4d7
https://github.com/dovecot/core/commit/aedb205c79395de77127fb7166b29b09319df23c
https://github.com/dovecot/core/commit/874817b169d19a4ae51d80ad5798a396bfe90136
https://github.com/dovecot/core/commit/5efeccc10beccbf8d7700adec1278f97d416cbc6
https://github.com/dovecot/core/commit/2b4f1e47a4ca8a192bf3f7e944c0ad07b21b2ed1
https://github.com/dovecot/core/commit/563bf21d8228a3c06c63b3f289a90ca3d0c579a4
https://github.com/dovecot/core/commit/18d5837748d3eafe56e080653d5ed0b3e221be0b
https://github.com/dovecot/core/commit/063462d588eaea6f266596fae5f5470792dcc98d
https://github.com/dovecot/core/commit/b34002a4ca301ed94cd944ee3504287ed7e58031
https://github.com/dovecot/core/commit/92d9690da195b6ceaa878ab1df6c7c31a75f63f8
https://github.com/dovecot/core/commit/cbab48f174580bfb8d49321d8d336f96a231b0cd
https://security.archlinux.org/CVE-2020-10957
https://security.archlinux.org/CVE-2020-10958
https://security.archlinux.org/CVE-2020-10967



Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário