Een kritieke kwetsbaarheid in Exim maakt op mailservers remote code execution door een ongeauthenticeerde aanvaller mogelijk. Er is een update verschenen waarmee het probleem (CVE-2026-45185) wordt verholpen. Exim is een zeer populaire message transfer agent (MTA). Een kwetsbaarheid in de GnuTLS backend maakt een use after free mogelijk, waardoor een aanvaller code op de mailserver kan uitvoeren.
Het beveiligingslek is aanwezig in Exim-versies 4.97 tot en met 4.99.2 en doet zich voor wanneer GnuTLS een TLS-verbinding verwerkt. Misbruik is alleen mogelijk op systemen waar de configuratie "USE_GNUTLS=yes" staat ingeschakeld. Volgens securitybedrijf Xbow, dat het probleem ontdekte, is dit niet een heel speciale configuratie op de mailserver, maar kan de kwetsbaarheid wel grote gevolgen hebben. Naast het uitvoeren van code kunnen aanvallers ook toegang tot e-mail krijgen en verdere aanvallen tegen de omgeving uitvoeren. Beheerders worden opgeroepen om te updaten naar versie 4.99.3.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.