image

Kritiek Exim-lek maakt remote code execution op mailserver mogelijk

vrijdag 15 mei 2026, 14:38 door Redactie, 1 reacties

Een kritieke kwetsbaarheid in Exim maakt op mailservers remote code execution door een ongeauthenticeerde aanvaller mogelijk. Er is een update verschenen waarmee het probleem (CVE-2026-45185) wordt verholpen. Exim is een zeer populaire message transfer agent (MTA). Een kwetsbaarheid in de GnuTLS backend maakt een use after free mogelijk, waardoor een aanvaller code op de mailserver kan uitvoeren.

Het beveiligingslek is aanwezig in Exim-versies 4.97 tot en met 4.99.2 en doet zich voor wanneer GnuTLS een TLS-verbinding verwerkt. Misbruik is alleen mogelijk op systemen waar de configuratie "USE_GNUTLS=yes" staat ingeschakeld. Volgens securitybedrijf Xbow, dat het probleem ontdekte, is dit niet een heel speciale configuratie op de mailserver, maar kan de kwetsbaarheid wel grote gevolgen hebben. Naast het uitvoeren van code kunnen aanvallers ook toegang tot e-mail krijgen en verdere aanvallen tegen de omgeving uitvoeren. Beheerders worden opgeroepen om te updaten naar versie 4.99.3.

Reacties (1)
Vandaag, 14:58 door Anoniem
Voor Debian stable en oldstable zijn er inmiddels packages beschikbaar met de fix backported naar de exim versie in die releases; dus het is daar niet nodig om naar versie 4.99.3 te gaan.

oldstable (bookworm): 4.96-15+deb12u9
stable (trixie): 4.98.2-1+deb13u2
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.