Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Exim Schwachstelle

Hallo zusammen,

im Exim gibt es seit gestern eine Schwachstelle weiß hier jemand ob auch die Sophos XG Firewall davon betroffen ist.

Hier noch die CVE Nummer: CVE-2023-42119  der Score liegt bei 9,8

Mit freundlichen Grüßen

Straubinger Simon



This thread was automatically locked due to age.
Parents
  • Als Ergänzung, es handelt sich um folgende CVE gemäß dem BSI Dokument 

    CVE-2023-42116 - CVSS-Bewertung: 8.1 [ZDI23_b]
    CVE-2023-42117 - CVSS-Bewertung: 8.1 [ZDI23_c]
    CVE-2023-42118 - CVSS-Bewertung: 7.5 [ZDI23_d]

    Ich habe auf meiner UTM / in den SMTP Proxy-Protokollen nachgesehen. Bei aktuellem [Patchlevel 9.716-2] wird ein [Exim  4.96] verwendet. Das Advisory - SANDWORM ACTORS EXPLOITING VULNERABILITY IN EXIM MAIL TRANSFER AGENT gibt folgende Empfehlung: Update Exim immediately by installing version 4.93 or newer to mitigate this and other vulnerabilities.

    Somit sollte IMO, rein anhand der Versionsnummer, eine Sophos-UTM mit aktuellen Patchlevel nicht betroffen sein. Die Angabe ist unter Vorbehalt und erfordert eine offizielle Stellungnahme durch den Sophos-Support. 

    Die vorhandene Exim-Version kann anhand der SMTP Proxy-Protokolle ermittelt werden. Die Zeichenkette sieht in etwa wie folgt aus:

    ... exim-in[xxxx]: 2023-09-30 08:30:42 exim 4.96 daemon started: pid=xxxx, no queue runs, listening for SMTP on port 25 (IPv4) port 587 (IPv4) and for SMTPS on port 465 (IPv4)

Reply
  • Als Ergänzung, es handelt sich um folgende CVE gemäß dem BSI Dokument 

    CVE-2023-42116 - CVSS-Bewertung: 8.1 [ZDI23_b]
    CVE-2023-42117 - CVSS-Bewertung: 8.1 [ZDI23_c]
    CVE-2023-42118 - CVSS-Bewertung: 7.5 [ZDI23_d]

    Ich habe auf meiner UTM / in den SMTP Proxy-Protokollen nachgesehen. Bei aktuellem [Patchlevel 9.716-2] wird ein [Exim  4.96] verwendet. Das Advisory - SANDWORM ACTORS EXPLOITING VULNERABILITY IN EXIM MAIL TRANSFER AGENT gibt folgende Empfehlung: Update Exim immediately by installing version 4.93 or newer to mitigate this and other vulnerabilities.

    Somit sollte IMO, rein anhand der Versionsnummer, eine Sophos-UTM mit aktuellen Patchlevel nicht betroffen sein. Die Angabe ist unter Vorbehalt und erfordert eine offizielle Stellungnahme durch den Sophos-Support. 

    Die vorhandene Exim-Version kann anhand der SMTP Proxy-Protokolle ermittelt werden. Die Zeichenkette sieht in etwa wie folgt aus:

    ... exim-in[xxxx]: 2023-09-30 08:30:42 exim 4.96 daemon started: pid=xxxx, no queue runs, listening for SMTP on port 25 (IPv4) port 587 (IPv4) and for SMTPS on port 465 (IPv4)

Children