Update link for CVE-2019-10149
[exim-website.git] / templates / static / doc / security / CVE-2018-6789.txt
index d883939735cb656e01f99ce3fcb46892e38ca2ac..3db7935b2281f28d5d96073f37338b45be426660 100644 (file)
@@ -1,28 +1,23 @@
 CVE-2018-6789
 =============
 
-There is a buffer overflow in an utility function, if some pre-conditions
-are met.  Using a handcrafted message, remote code execution seems to be
-possible.
+There is a buffer overflow in base64d(), if some pre-conditions are met.
+Using a handcrafted message, remote code execution seems to be possible.
 
 A patch exists already and is being tested.
 
 Currently we're unsure about the severity, we *believe*, an exploit
 is difficult. A mitigation isn't known.
 
-Next steps:
-
-* t0:     Distros will get access to our "security" non-public git repo
-          (based on the SSH keys known to us)
-* t0 +7d: Patch will be published on the official public git repo
-
-t0 will be around 2018-02-08.
-
-Timeline
---------
+Timeline (UTC)
+--------------
 
 * 2018-02-05 Report from Meh Chang <meh@devco.re> via exim-security mailing list
 * 2018-02-06 Request CVE on https://cveform.mitre.org/ (heiko)
              CVE-2018-6789
 * 2018-02-07 Announcement to the public via exim-users, exim-maintainers
              mailing lists and on oss-security mailing list
+* 2018-02-08 16:50 Grant restricted access to the security repo for
+             distro maintainers
+* 2018-02-09 One distro breaks the embargo
+* 2018-02-10 18:00 Grant public access to the our official git repo.