~ubuntu-branches/ubuntu/lucid/exim4/lucid-updates

« back to all changes in this revision

Viewing changes to debian/exim4-daemon-heavy.NEWS

  • Committer: Bazaar Package Importer
  • Author(s): Marc Deslauriers
  • Date: 2011-02-08 11:31:29 UTC
  • Revision ID: james.westby@ubuntu.com-20110208113129-ri8y5c2s6hurn80t
Tags: 4.71-3ubuntu1.1
* SECURITY UPDATE: local privilege escalation via alternate config file
  (LP: #697934)
  - debian/patches/80_CVE-2010-4345.patch: backport massive behaviour-
    altering changes from upstream git to fix issue.
  - debian/patches/81_CVE-2010-4345-docs.patch: backport documentation
    changes.
  - debian/patches/67_unnecessaryCopt.dpatch: Do not use exim's -C option
    in utility scripts. This would not work with ALT_CONFIG_PREFIX.
    Patch obtained from Debian's 4.69-9+lenny2.
  - Build with WHITELIST_D_MACROS=OUTGOING. After this security update,
    exim will not regain root privileges (usually necessary for local
    delivery) if the -D option was used. Macro identifiers listed in
    WHITELIST_D_MACROS are exempted from this restriction. mailscanner
    (4.79.11-2.2) uses -DOUTGOING.
  - Build with TRUSTED_CONFIG_LIST=/etc/exim4/trusted_configs. After this
    security update, exim will not re-gain root privileges (usually
    necessary for local delivery) if the -C option was used. This makes
    it impossible to start a fully functional damon with an alternate
    configuration file. /etc/exim4/trusted_configs (can) contain a list
    of filenames (one per line, full path given) to which this
    restriction does not apply.
  - debian/exim4-daemon-*.NEWS: Add description of changes. Thanks to
    Debian and Andreas Metzler for the text.
  - CVE-2010-4345
* SECURITY UPDATE: arbitrary file append via symlink attack (LP: #708023)
  - debian/patches/82_CVE-2011-0017.patch: check setuid and setgid return
    codes in src/exim.c, src/log.c.
  - CVE-2011-0017
* SECURITY UPDATE: denial of service and possible arbitrary code
  execution via hard link to another user's file (LP: #609620)
  - debian/patches/CVE-2010-2023.patch: check for links in
    src/transports/appendfile.c.
  - CVE-2010-2023
* SECURITY UPDATE: denial of service and possible arbitrary code
  execution via symlink on a lock file (LP: #609620)
  - debian/patches/CVE-2010-2024.patch: improve lock file handling in
    src/exim_lock.c, src/transports/appendfile.c.
  - CVE-2010-2024
* debian/rules: disable debconf-updatepo so the security update doesn't
  alter translations.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
exim4 (4.71-3ubuntu1.1) lucid-security; urgency=low
 
2
 
 
3
  Exim versions up to and including 4.72 are vulnerable to CVE-2010-4345.
 
4
  This is a privilege escalation issue that allows the exim user to gain
 
5
  root privileges by specifying an alternate configuration file using the -C
 
6
  option. The macro override facility (-D) might also be misused for this
 
7
  purpose.
 
8
 
 
9
  In reaction to this security vulnerability upstream has made a number of
 
10
  user visible changes. This package includes these changes.
 
11
  ---------------------------------------------------------
 
12
  If exim is invoked with the -C or -D option the daemon will not regain
 
13
  root privileges though re-execution. This is usually necessary for local
 
14
  delivery, though. Therefore it is generally not possible anymore to run an
 
15
  exim daemon with -D or -C options.
 
16
 
 
17
  However this version of exim has been built with
 
18
  TRUSTED_CONFIG_LIST=/etc/exim4/trusted_configs. TRUSTED_CONFIG_LIST
 
19
  defines a list of configuration files which are trusted; if a config file
 
20
  is owned by root and matches a pathname in the list, then it may be
 
21
  invoked by the Exim build-time user without Exim relinquishing root
 
22
  privileges.
 
23
 
 
24
  As a hotfix to not break existing installations of mailscanner we have
 
25
  also set WHITELIST_D_MACROS=OUTGOING. i.e. it is still possible to start
 
26
  exim with -DOUTGOING while being able to do local deliveries.
 
27
 
 
28
  If you previously were using -D switches you will need to change your
 
29
  setup to use a separate configuration file. The ".include" mechanism
 
30
  makes this easy.
 
31
  ---------------------------------------------------------
 
32
  The system filter is run as exim_user instead of root by default. If your
 
33
  setup requies root privileges when running the system filter you will
 
34
  need to set the system_filter_user exim main configuration option.
 
35
  ---------------------------------------------------------
 
36
 
 
37
 -- Marc Deslauriers <marc.deslauriers@ubuntu.com>  Tue, 08 Feb 2011 11:31:29 -0500
 
38
 
1
39
exim4 (4.60-2) unstable; urgency=low
2
40
 
3
41
    The exim4 daemon packages now include a symlink from