• 公告ID (KylinSec-SA-2024-5013)

摘要:

libspf2 security update

安全等级: High

公告ID: KylinSec-SA-2024-5013

发布日期: 2025年8月12日

关联CVE: CVE-2023-42118  

  • 详细介绍

1. 漏洞描述

   

libspf2 是 SPF(发件人策略框架)规范的实现,规范详见:http://www.ietf.org/internet-drafts/draft-mengwong-spf-00.txt。SPF 允许电子邮件系统检查 SPF DNS 记录,并确保邮件已获得发件域管理员的授权,从而防止垃圾邮件发送者、诈骗者和电子邮件病毒/蠕虫常用的邮件伪造行为。

安全修复:

Exim libspf2 整数下溢远程代码执行漏洞。该漏洞允许网络相邻的攻击者在受影响的 Exim libspf2 安装上执行任意代码,且利用此漏洞无需身份验证。

具体缺陷存在于 SPF 宏的解析过程中。当解析 SPF 宏时,程序未正确验证用户提供的数据,可能导致在写入内存前发生整数下溢。攻击者可利用此漏洞在服务账户的上下文中执行代码。该漏洞编号为 ZDI-CAN-17578。(CVE-2023-42118)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-42118 V6 libspf2 Fixed

3. 影响组件

    libspf2

4. 修复版本

   

V6

软件名称 架构 版本号
libspf2-apidocs noarch 1.2.11-2.ks6
libspf2 x86_64 1.2.11-2.ks6
libspf2-devel x86_64 1.2.11-2.ks6
libspf2-progs x86_64 1.2.11-2.ks6
perl-Mail-SPF_XS x86_64 1.2.11-2.ks6
libspf2 aarch64 1.2.11-2.ks6
libspf2-devel aarch64 1.2.11-2.ks6
libspf2-progs aarch64 1.2.11-2.ks6
perl-Mail-SPF_XS aarch64 1.2.11-2.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     libspf2-apidocs   

     libspf2   

     libspf2-devel   

     libspf2-progs   

     perl-Mail-SPF_XS   

aarch64:

     libspf2-apidocs   

     libspf2   

     libspf2-devel   

     libspf2-progs   

     perl-Mail-SPF_XS   

上一篇:KylinSec-SA-2024-5008 下一篇:KylinSec-SA-2025-2753