Exécution de code à distance affectant Exim

  • Auteur/autrice de la publication :

Origine : bjCSIRT

Numéro : 2026/ALERTE/035

APERÇU :

Une vulnérabilité affectant Exim permettrait à un acteur malveillant non authentifié de provoquer une exécution de code arbitraire à distance sur les systèmes affectés.

DESCRIPTION

Exim est un agent de transfert de courrier (MTA) open source pour les systèmes de type Unix, conçu pour gérer l’acheminement et la distribution des courriels sur internet. 

Cet outil est affecté par une vulnérabilité libellée CVE-2026-45185 résultant d’une erreur de gestion de la mémoire de type « Use After Free » lors du traitement du protocole BDAT (Binary Data Transmission) sur les connexions TLS utilisant la bibliothèque GnuTLS. L’exploitation de cette vulnérabilité permettrait à un acteur malveillant d’exécuter du code arbitraire à distance sur les systèmes affectés, en envoyant un TLS close_notify lors d’un transfert par blocs. 

Elle est classée critique avec un score de sévérité de 9.8 selon le CVSS V3.1.

IMPACT

  • Exécution de code arbitraire à distance ;
  • Atteinte à la confidentialité des données ;
  • Compromission de l’intégrité du système. 

SYSTÈMES AFFECTÉS :

Les versions 4.97 à 4.99.2 d’Exim. 

MESURES À PRENDRE :

Mettre à jour Exim vers sa dernière version stable. 

RÉFÉRENCES :