3a78aa527df38502a60c0c9439f82ee10ff18dcf
[exim-website.git] / templates / static / doc / security / CVE-2019-15846.txt
1 CVE ID:     CVE-2019-15846
2 Date:       2019-09-02 (CVE assigned)
3 Credits:    Zerons <sironhide0null@gmail.com> for the initial report
4             Qualys https://www.qualys.com/ for the analysis
5 Version(s): all versions up to and including 4.92.1
6 Issue:      A local or remote attacker can execute programs with root
7             privileges.
8
9 Conditions to be vulnerable
10 ===========================
11
12 If your Exim server accepts TLS connections, it is vulnerable. This does
13 not depend on the TLS libray, so both, GnuTLS and OpenSSL are affected.
14
15 Details
16 =======
17
18 The vulnerability is exploitable by sending a SNI ending in a
19 backslash-null sequence during the initial TLS handshake. The exploit
20 exists as a POC.
21
22 For more details see doc/doc-txt/cve-2019-15846/ in the source code
23 repository.
24
25 Mitigation
26 ==========
27
28 Do not offer TLS. (This mitigation is not recommended.)
29
30 Fix
31 ===
32
33 Download and build a fixed version:
34
35     Tarballs: https://ftp.exim.org/pub/exim/exim4/
36     Git:      https://github.com/Exim/exim.git
37               - tag    exim-4.92.2
38               - branch exim-4.92.2+fixes
39
40 The tagged commit is the officially released version. The +fixes branch
41 isn't officially maintained, but contains the security fix *and* useful
42 fixes.
43
44 If you can't install the above versions, ask your package maintainer for
45 a version containing the backported fix. On request and depending on our
46 resources we will support you in backporting the fix.  (Please note,
47 the Exim project officially doesn't support versions prior the current
48 stable version.)
49
50 Timeline
51 --------
52
53 2019-07-21  - Report from Zerons to security@exim.org
54 ....-..-..  - Analysis by Qualys
55             - Fix and tests
56 2019-09-02  - CVE assigned
57 2019-09-03  - Details to distros@vs.openwall.org, exim-maintainers@exim.org
58             - Grant access to the security repo
59 2019-09-04  - Heads-Up to oss-security@lists.openwall.com, exim-users@exim.org
60 2019-09-06  - 10.00 UTC Coordinated Release Date
61             - Disclosure to oss-security, exim-users, public repositories