Better wording in CVE txt
[exim-website.git] / templates / static / doc / security / CVE-2019-10149.txt
1 CVE-2019-10149 Exim 4.87 to 4.91
2 ================================
3
4 We received a report of a possible remote exploit.  Currently there is no
5 evidence of an active use of this exploit.
6
7 A patch exists already, is being tested, and backported to all
8 versions we released since (and including) 4.87.
9
10 The severity depends on your configuration.  It depends on how close to
11 the standard configuration your Exim runtime configuration is. The
12 closer the better.
13
14 Exim 4.92 is not vulnerable.
15
16 Next steps:
17
18 * t0:    Distros will get access to our non-public security Git repo
19          (access is granted based on the SSH keys that are known to us)
20
21 * t0+7d: Coordinated Release Date: Distros should push the patched
22          version to their repos. The Exim maintainers will publish
23          the fixed source to the official and public Git repo.
24
25 t0    is expected to be 2019-06-04, 10:00 UTC
26 t0+7d is expected to be 2019-06-11, 10:00 UTC
27
28 UPDATE: Details leaked, CRD is re-scheduled to 2019-06-05 15:15 UTC.
29
30
31 Timeline
32 --------
33
34 * 2019-05-27 Report from Qualys to exim-security list
35 * 2019-05-27 Patch provided by Jeremy Harris
36 * 2019-05-29 CVE-2019-10149 assigned from Qualys via RedHat
37 * 2019-06-03 This announcement to exim-users, oss-security
38 * 2019-06-04 10:00 UTC Grant restricted access to the non-public Git repo.
39 * 2019-06-04 This announcement to exim-maintainers, exim-announce, distros
40 * 2019-06-05 15:15 UTC Release the fix to the public