세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

Exim 메일 서비스 원격코드실행 취약점 보안업데이트 권고

페이지 정보

작성자 세종엠에스피 작성일19-06-17 09:25 조회18,632회

본문

□ 개요
 o Exim 메일 서비스에서 임의의 명령어를 실행할 수 있는 원격 코드 실행 취약점이 발견
  ※ Exim : 이메일 메시지 전송 에이전트(MTA : Message transfer agent)
 o 취약한 버전을 사용 중인 시스템 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
 
□ 주요 내용
 o deliver_message()함수에서 받는사람 주소에 대한 검증이 부적절하여 발생하는 원격코드실행 취약점(CVE-2019-10149)
 
□ 영향 받는 제품
 o Exim 4.87 ~ 4.91 버전
 
□ 해결 방안
 o 아래 참고사이트를 확인하여 취약점이 해결된 버전(4.92 이상)으로 업데이트 수행
 ※ Exim에서 제공한 보안 패치 버전은 4.92이나 리눅스 OS별 제조사에서 제공하는 패치 버전은 상이할 수 있음
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.exim.org/static/doc/security/CVE-2019-10149.txt
[2] https://nvd.nist.gov/vuln/detail/CVE-2019-10149
[3] https://www.exim.org/mirrors.html
[4] https://lists.opensuse.org/opensuse-security-announce/2019-06/msg00020.html
[5] https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10149

[6] https://security-tracker.debian.org/tracker/CVE-2019-10149
[7] https://www.openwall.com/lists/oss-security/2019/06/06/1
[8] https://usn.ubuntu.com/4010-1/
[9] https://www.debian.org/security/2019/dsa-4456
[10] https://security.gentoo.org/glsa/201906-01

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.