Exim邮件服务器开发人员已发布修复程序。 进出口4.99.3此更新修复了某些邮件代理配置中的一个漏洞。该问题以内部标识符标识。 EXIM-Security-2026-05-01.1;在官方通知中也出现为 CVE-TBD.
该漏洞属于以下类别 免费期满后远程使用 并在解析邮件正文时出现 BDAT 在使用 TLS 时 的GnuTLSBDAT 用于 SMTP 扩展中。 分块 将消息体分块传输。根据 Exim 的描述,当客户端在 BDAT 传输过程中,在消息体传输完成之前发送 TLS close_notify 通知,然后在同一 TCP 连接中添加一个额外的字节时,就可能导致错误。
在此过程中,Exim 可以将数据写入 TLS 会话结束时已被释放的内存缓冲区。这会导致堆损坏,并可能被用于执行代码。该安全公告强调,攻击者只需能够建立 TLS 连接并使用 SMTP 扩展即可。 分块/BDAT.
问题影响 Exim 4.97、4.98、4.99、4.99.1 和 4.99.2但只有使用支持编译的程序集才支持 的GnuTLS官方文档中将其表述为配置 USE_GNUTLS=yes;构建时使用 OpenSSL的 或其他 TLS 库不受此漏洞影响。Exim 的安全公告还特别指出,声明了以下配置的 开始TLS и 分块.
修复程序已包含在内 进出口4.99.3开发者表示,该补丁确保在 BDAT 传输过程中收到 TLS close_notify 时,输入处理堆栈能够被干净地重置,从而防止继续使用过时的指针。除了更新之外,该建议并未提供任何其他已知的彻底解决此问题的方法。
Exim开发人员收到错误消息 1的五月2026年 作者:Federico Kirschbaum XBOW 安全报告审核完毕后,我们在封闭的代码库中准备了修复程序。5月7日,我们通过封闭的邮件列表通知了各个发行版用户此问题。5月10日,他们获得了有限的修复程序访问权限。 12的五月2026年 建议和包含更正后的版本均已发布。
邮件服务器管理员应检查 Exim 版本和 TLS 后端构建版本。如果服务器运行的是 Exim 4.97 至 4.99.2 版本(含 4.97 和 4.99.2),且使用 GnuTLS 构建,并声明了 STARTTLS 和 CHUNKING,则 Exim 项目建议尽快升级到最新版本。 进出口4.99.3 或者更新的版本。修复后的源代码可在 exim-4.99+fixes 分支和 exim-4.99.3 标签中找到,也可从常用的 Exim 下载站点下载 tarball 压缩包。
来源: linux.org.ru
