Exim 4.99.3 修正了一個在使用 GnuTLS 時可能允許遠端程式碼執行的漏洞。

Exim郵件伺服器開發人員已發布修復程式。 進出口 4.99.3此更新修復了某些郵件代理程式配置中的一個漏洞。該問題以內部識別碼標識。 EXIM-Security-2026-05-01.1;在官方通知中也出現為 CVE-TBD.

此漏洞屬於以下類別 免費期滿後遠端使用 並在解析郵件正文時出現 BDAT 在使用 TLS 時 的GnuTLSBDAT 用於 SMTP 擴充。 分塊 將訊息體分塊傳送。根據 Exim 的描述,當客戶端在 BDAT 傳輸過程中,在訊息體傳輸完成之前發送 TLS close_notify 通知,然後在同一 TCP 連線中新增一個額外的位元組時,就可能導致錯誤。

在此過程中,Exim 可以將資料寫入 TLS 會話結束時已釋放的記憶體緩衝區。這會導致堆損壞,並可能用於執行程式碼。這項安全公告強調,攻擊者只需能夠建立 TLS 連線並使用 SMTP 擴充功能即可。 分塊/BDAT.

問題影響 Exim 4.97、4.98、4.99、4.99.1 及 4.99.2但只有使用支援編譯的程序集才支持 的GnuTLS官方文件中將其表述為配置 USE_GNUTLS=yes;建構時使用 OpenSSL的 或其他 TLS 函式庫不受​​此漏洞影響。 Exim 的安全公告也特別指出,聲明了以下配置的 STARTTLS и 分塊.

修復程序已包含在內 進出口 4.99.3開發者表示,該補丁確保在 BDAT 傳輸過程中收到 TLS close_notify 時,輸入處理堆疊能夠被乾淨地重置,從而防止繼續使用過時的指標。除了更新之外,該建議並未提供任何其他已知的徹底解決此問題的方法。

Exim開發人員收到錯誤訊息 1的五月2026年 作者:Federico Kirschbaum XBOW 安全報告審核完畢後,我們在封閉的程式碼庫中準備了修復程式。 5月7日,我們透過封閉的郵件清單通知了各個發行版用戶此問題。 5月10日,他們獲得了有限的修復程式存取權限。 12的五月2026年 建議和包含更正後的版本均已發布。

郵件伺服器管理員應檢查 Exim 版本和 TLS 後端建置版本。如果伺服器運行的是 Exim 4.97 至 4.99.2 版本(含 4.97 和 4.99.2),且使用 GnuTLS 構建,並聲明了 STARTTLS 和 CHUNKING,則 Exim 專案建議盡快升級到最新版本。 進出口 4.99.3 或更新的版本。修復後的原始程式碼可在 exim-4.99+fixes 分支和 exim-4.99.3 標籤中找到,也可從常用的 Exim 下載網站下載 tarball 壓縮檔。

來源: linux.org.ru

為具有 DDoS 保護、VPS VDS 服務器的站點購買可靠的主機 🔥 購買具備 DDoS 防護的可靠網站寄存服務,包括 VPS 和 VDS 伺服器 | ProHoster