Eximメールサーバーの開発者が修正プログラムをリリースしました。 輸出税 4.99.3これは、一部のメールエージェント設定における脆弱性を修正するものです。この問題は内部識別子として識別されます。 EXIM-Security-2026-05-01.1公式通知にも記載されている CVE-TBD.
この脆弱性はクラスに属します リモート利用無料期間後 メッセージ本文を解析する際に表示されます BDAT TLS を介して作業する場合 GnuTLSBDATはSMTP拡張機能で使用されます。 チャンキング メッセージ本文をブロック単位で送信します。Eximの説明によると、BDAT転送中にクライアントが本文転送が完了する前にTLS close_notify通知を送信し、その後同じTCP接続内に余分なバイトを追加すると、エラーが発生する可能性があります。
この一連の攻撃において、EximはTLSセッション終了時に既に解放されたメモリバッファにデータを書き込むことができます。これによりヒープが破損し、コード実行に悪用される可能性があります。この勧告では、攻撃者はTLS接続を確立し、SMTP拡張機能を使用するだけで十分であると強調しています。 チャンキング / BDAT.
この問題は Exim 4.97、4.98、4.99、4.99.1、および4.99.2ただし、サポート付きでコンパイルされたアセンブリのみ GnuTLS公式ドキュメントでは、これはUSE_GNUTLS=yes;を使用した構成として記述されています。 OpenSSLの または他のTLSライブラリはこの脆弱性の影響を受けません。Eximの勧告では、特に、 STARTTLS и チャンキング.
修正は以下に含まれる 輸出税 4.99.3開発者によると、このパッチは、アクティブなBDAT転送中にTLS close_notifyを受信した際に、入力処理スタックのクリーンなリセットを保証し、古いポインタの継続的な使用を防ぐとのことです。推奨事項には、アップデート以外にこの問題を完全に解決する既知の方法は示されていません。
Eximの開発者はエラーメッセージを受け取りました 1月2026年 フェデリコ・キルシュバウム著 XBOWセキュリティ報告書が検討された後、クローズドリポジトリで修正プログラムが作成されました。5月7日、クローズドメーリングリストを通じて各ディストリビューションに問題が通知されました。5月10日、各ディストリビューションは修正プログラムへの限定的なアクセス権を与えられました。 12月2026年 勧告事項と、訂正を加えた発表資料が公表された。
メールサーバー管理者は、EximのバージョンとTLSバックエンドのビルドを確認することをお勧めします。サーバーがExim 4.97から4.99.2までのバージョンで動作し、GnuTLSを使用してビルドされ、STARTTLSとCHUNKINGが宣言されている場合、Eximプロジェクトはできるだけ早くアップグレードすることを推奨します。 輸出税 4.99.3 または、より新しいバージョン。修正済みのソースコードは、exim-4.99+fixes ブランチおよび exim-4.99.3 タグで入手できるほか、通常の Exim ダウンロードサイトから tarball アーカイブとしても入手できます。
出所: linux.org.ru
