🌟 Atualização imperdível para quem gosta de estar bem informado!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Exim lançou atualizações de segurança para resolver um grave problema de segurança que afeta certas configurações que podem permitir corrupção de memória e possível execução de código.

Exim é um agente de transferência de correio (MTA) de código aberto projetado para sistemas do tipo Unix para receber, rotear e entregar e-mail.

A vulnerabilidade, rastreada como CVE-2026-45185, também conhecida como Dead.Letter, foi descrita como uma vulnerabilidade de uso após liberação na análise do corpo da mensagem de transmissão de dados binários (BDAT) do Exim quando uma conexão TLS é tratada pelo GnuTLS.

“A vulnerabilidade é acionada durante o tratamento do corpo da mensagem BDAT quando um cliente envia um alerta TLS close_notify antes que a transferência do corpo seja concluída e, em seguida, segue com um byte final em texto não criptografado na mesma conexão TCP”, disse Exim em um comunicado divulgado hoje.

“Essa sequência de eventos pode fazer com que o Exim grave em um buffer de memória que já foi liberado durante a desmontagem da sessão TLS, levando à corrupção do heap. Um invasor só precisa ser capaz de estabelecer uma conexão TLS e usar a extensão SMTP CHUNKING (BDAT).

O problema afeta todas as versões do Exim de 4.97 até 4.99.2 inclusive. Dito isso, isso afeta apenas compilações que usam USE_GNUTLS=yes, o que significa que compilações que dependem de outras bibliotecas TLS como OpenSSL não são afetadas.

Federico Kirschbaum, chefe do Laboratório de Segurança da XBOW, uma plataforma autônoma de testes de segurança cibernética, foi creditado por descobrir e relatar a falha em 1º de maio de 2026.

“Durante o desligamento do TLS, o Exim libera seu buffer de transferência TLS – mas um wrapper de recebimento BDAT aninhado ainda pode processar bytes recebidos e acabar chamando ungetc(), que grava um único caractere (\n) na região liberada”, disse Kirschbaum. "Essa gravação de um byte chega aos metadados do alocador do Exim, corrompendo a forma interna do alocador; a exploração então aproveita essa corrupção para obter mais primitivos."

XBOW descreveu a vulnerabilidade como “um dos bugs de maior calibre” descobertos no Exim até o momento, acrescentando que seu acionamento quase não requer configuração especial no servidor.

A deficiência foi corrigida na versão 4.99.3. Todos os usuários são aconselhados a atualizar o mais rápido possível. Não há mitigações que resolvam a vulnerabilidade.

“A correção garante que a pilha de processamento de entrada seja redefinida de forma limpa quando uma notificação de fechamento de TLS for recebida durante uma transferência BDAT ativa, evitando que ponteiros obsoletos sejam usados”, observou Exim.

Esta não é a primeira vez que bugs críticos de uso após liberação no Exim são divulgados. No final de 2017, o Exim corrigiu uma vulnerabilidade de uso após liberação no daemon SMTP (CVE-2017-16943, pontuação CVSS: 9,8) que invasores não autenticados poderiam ter explorado para obter execução remota de código por meio de comandos BDAT especialmente criados e assumir o controle do servidor de e-mail.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #nova #vulnerabilidade #exim #bdat #expõe #compilações #gnutls #à #execução #potencial #de #código
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment