8ff130a3c18ec62d5c87fc1f186a458facfb67d2
[exim-website.git] / templates / static / doc / security / CVE-2023-zdi.txt
1 Summary
2 -------
3 Six 0day exploits were filed against Exim.
4
5 None of these issues is related to transport security (TLS) being
6 on or off.
7
8 * 3 of them are related to SPA/NTLM, and EXTERNAL auth. If you do not
9   use SPA/NTLM, or EXTERNAL authentication, you're not affected.  These
10   issues are fixed.
11
12 * One issue is related to data received from a proxy-protocol proxy. If
13   you do not use a proxy in front of Exim, you're not affected. If your
14   proxy is trustworthy, you're not affected. We're working on a fix.
15
16 * One is related to libspf2. If you do not use the `spf` lookup type or
17   the `spf` ACL condition, you are not affected.
18
19 * The last one is related to DNS lookups. If you use a trustworthy
20   resolver (which does validation of the data it receives), you're not
21   affected. We're working on a fix.
22
23 Schedule
24 --------
25 The available fixes will be published on Monday, Oct 2nd, 12:00 UTC.
26 A security release exim-4.96.1 will be published at the same time.
27
28 Distribution points:
29 --------------------
30 - git://git.exim.org
31   branches:
32   - spa-auth-fixes (based on the current master) [commit IDs: 7bb5bc2c6 0519dcfb5 e17b8b0f1 04107e98d]
33   - exim-4.96+security (based on exim-4.96) [gpg signed]
34   - exim-4.96.1+fixes (based on exim-4.96.1 with the fixes from exim-4.96+fixes) [gpg signed]
35   tags:
36   - exim-4.96.1 [gpg signed]
37
38 - tarballs for exim-4.96.1: https://ftp.exim.org/pub/exim/exim4/ [gpg signed]
39
40 GPG signatures are made by me (hs@schlittermann.de, or Jeremy Harris
41 jgh@wizmail.org).
42
43
44 More Details
45 ------------
46
47 ZDI-23-1468 | ZDI-CAN-17433 | CVE-2023-42114 | Exim bug 3001
48 ------------------------------------------------------------
49 Subject:    NTLM Challenge Out-Of-Bounds Read
50 CVSS Score: 3.7
51 Mitigation: Do not use SPA (NTLM) authentication
52 Subsystem:  SPA auth
53 Fixed:      04107e98d, 4.96.1, 4.97
54
55 ZDI-23-1469 | ZDI-CAN-17434 | CVE-2023-42115 | Exim bug 2999
56 ------------------------------------------------------------
57 Subject:    AUTH Out-Of-Bounds Write
58 CVSS Score: 9.8
59 Mitigation: Do not offer EXTERNAL authentication.
60 Subsystem:  EXTERNAL auth
61 Fixed:      7bb5bc2c6, 4.96.1, 4.97
62
63 ZDI-23-1470 | ZDI-CAN-17515 | CVE-2023-42116 | Exim bug 3000
64 ------------------------------------------------------------
65 Subject:    SMTP Challenge Stack-based Buffer Overflow
66 CVSS Score: 8.1
67 Mitigation: Do not use SPA (NTLM) authentication
68 Subsystem:  SPA auth
69 Fixed:      e17b8b0f1, 4.96.1, 4.97
70
71 ZDI-23-1471 | ZDI-CAN-17554 | CVE-2023-42117 | Exim Bug 3031
72 -------------------------------------------------------------
73 Subject:    Improper Neutralization of Special Elements
74 CVSS Score: 8.1
75 Mitigation: Do not use Exim behind an untrusted proxy-protocol proxy
76 Subsystem:  proxy protocol (not socks!)
77 Fix:        not yet
78
79 ZDI-23-1472 | ZDI-CAN-17578 | CVE-2023-42118 | Exim Bug 3032
80 ------------------------------------------------------------
81 Subject:    libspf2 Integer Underflow
82 CVSS Score: 7.5
83 Mitigation: Do not use the `spf` condition in your ACL
84 Subsystem:  spf
85 Remark:     It is debatable if this should be filed against
86             libspf2. There are hints (simon, #Exim IRC) that this
87             is related to
88             https://github.com/shevek/libspf2/pull/44
89
90 ZDI-23-1473 | ZDI-CAN-17643 | CVE-2023-42119 | Exim Bug 3033
91 ------------------------------------------------------------
92 Subject:    dnsdb Out-Of-Bounds Read
93 CVSS Score: 3.1
94 Mitigation: Use a trustworthy DNS resolver which is able to
95             validate the data according to the DNS record types.
96 Subsystem:  dns lookups
97 Fix:        not yet
98 Remark:     It is still under consideration.
99