Vulnerabilidad en Exim (CVE-2010-4345)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/12/2010
Última modificación:
11/04/2025
Descripción
Exim v4.72 y anteriores permiten a usuarios locales ganar privilegios potenciando la habilidad especificar un archivo de cuenta de usuario con una configuración alternativa mediante una directiva que contenga comandos de su elección, como se demostró con la directiva spool_directory.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:exim:exim:*:*:*:*:*:*:*:* | 4.72 (incluyendo) | |
cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.exim.org/show_bug.cgi?id=1044
- http://lists.exim.org/lurker/message/20101209.172233.abcba158.en.html
- http://lists.exim.org/lurker/message/20101210.164935.385e04d0.en.html
- http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00003.html
- http://openwall.com/lists/oss-security/2010/12/10/1
- http://secunia.com/advisories/42576
- http://secunia.com/advisories/42930
- http://secunia.com/advisories/43128
- http://secunia.com/advisories/43243
- http://www.cpanel.net/2010/12/critical-exim-security-update.html
- http://www.debian.org/security/2010/dsa-2131
- http://www.debian.org/security/2011/dsa-2154
- http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html
- http://www.kb.cert.org/vuls/id/758489
- http://www.metasploit.com/modules/exploit/unix/smtp/exim4_string_format
- http://www.openwall.com/lists/oss-security/2021/05/04/7
- http://www.redhat.com/support/errata/RHSA-2011-0153.html
- http://www.securityfocus.com/archive/1/515172/100/0/threaded
- http://www.securityfocus.com/bid/45341
- http://www.securitytracker.com/id?1024859=
- http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/
- http://www.ubuntu.com/usn/USN-1060-1
- http://www.vupen.com/english/advisories/2010/3171
- http://www.vupen.com/english/advisories/2010/3204
- http://www.vupen.com/english/advisories/2011/0135
- http://www.vupen.com/english/advisories/2011/0245
- http://www.vupen.com/english/advisories/2011/0364
- https://bugzilla.redhat.com/show_bug.cgi?id=662012
- http://bugs.exim.org/show_bug.cgi?id=1044
- http://lists.exim.org/lurker/message/20101209.172233.abcba158.en.html
- http://lists.exim.org/lurker/message/20101210.164935.385e04d0.en.html
- http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00003.html
- http://openwall.com/lists/oss-security/2010/12/10/1
- http://secunia.com/advisories/42576
- http://secunia.com/advisories/42930
- http://secunia.com/advisories/43128
- http://secunia.com/advisories/43243
- http://www.cpanel.net/2010/12/critical-exim-security-update.html
- http://www.debian.org/security/2010/dsa-2131
- http://www.debian.org/security/2011/dsa-2154
- http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html
- http://www.kb.cert.org/vuls/id/758489
- http://www.metasploit.com/modules/exploit/unix/smtp/exim4_string_format
- http://www.openwall.com/lists/oss-security/2021/05/04/7
- http://www.redhat.com/support/errata/RHSA-2011-0153.html
- http://www.securityfocus.com/archive/1/515172/100/0/threaded
- http://www.securityfocus.com/bid/45341
- http://www.securitytracker.com/id?1024859=
- http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/
- http://www.ubuntu.com/usn/USN-1060-1
- http://www.vupen.com/english/advisories/2010/3171
- http://www.vupen.com/english/advisories/2010/3204
- http://www.vupen.com/english/advisories/2011/0135
- http://www.vupen.com/english/advisories/2011/0245
- http://www.vupen.com/english/advisories/2011/0364
- https://bugzilla.redhat.com/show_bug.cgi?id=662012