Neues Exim-Mailprogramm ermöglicht Angreifern beliebigen Code aus der Ferne auszuführen
Eine kritische Schwachstelle im weit verbreiteten Exim-Mailserver ermöglicht es nicht authentifizierten Angreifern, beliebigen Code auszuführen und exponierte Server vollständig zu kompromittieren.

Kurzfassung
Warum das wichtig ist
- Eine kritische Schwachstelle im weit verbreiteten Exim-Mailserver ermöglicht es nicht authentifizierten Angreifern, beliebigen Code auszuführen und exponierte Server vollständig zu kompromittieren.
- Federico Kirschbaum, Leiter des Security Lab bei XBOW, entdeckte und meldete das Problem, das als Dead.Letter bezeichnet wurde.
- Die Schwachstelle weist einen massiven CVSS-Schweregrad von 9.8 auf und zählt damit zu den schwerwiegendsten bisher im Exim-Ökosystem identifizierten Sicherheitslücken.
Organisationen, die auf diesen Open-Source-Mailserver angewiesen sind, müssen unverzüglich handeln, da der Exploit keine spezielle Konfiguration erfordert und ohne jegliche Benutzerinteraktion stillschweigend ausgelöst werden kann. Enthüllung einer Exim-RCE-Schwachstelle Die technische Grundlage dieses Exploits liegt in einer schwerwiegenden Use-After-Fre-Speicher-Korruptionsschwachstelle, die als CVE-2026-45185 geführt wird.
Laut Sicherheitswarnungen ängiger Analyse durch CyCognito befindet sich die Schwachstelle spezifisch in der Logik zur Verarbeitung ärdaten im Nachrichtenkörper während der TLS-Verbindung durch die GnuTLS-Bibliothek. Bedrohungsakteure können die Schwachstelle ausnutzen, indem sie die Verbindungssequenz während eines aktiven Transfers manipulieren.
Wenn ein Angreifer vor Abschluss des binären Datentransfers eine standardmäßige Transport Layer Security (TLS)-Schlussbenachrichtigung sendet und anschließend unverzüglich einen finalen Klartext-Byte auf derselben TCP-Verbindung nachschickt, gerät der Mailserver in Verwirrung.
Diese präzise Abfolge, in einen internen
Diese präzise Abfolge, in einen internen Speicher-Puffer zu schreiben, der bereits während des standardmäßigen Sitzungsabrissprozesses freigegeben wurde. Durch die gezielte Umleitung eines einzigen Bytes können Angreifer die interne Struktur des Speicherallokators beschädigen.
Wie XBOW-Forscher in ihrer technischen Offenlegung betonten, reicht diese einzelne Byte-Heap-Korruption völlig aus, um Privilegien zu eskalieren und eine nicht authentifizierte Remote-Code-Ausführung zu ermöglichen.
Sicherheitsexperten betonen, dass der Angriff lediglich die Fähigkeit erfordert, eine sichere Verbindung herzustellen und die Standard-Erweiterung für SMTP-Chunking zu nutzen; beide Funktionen sind in modernen Implementierungen standardmäßig aktiviert. Trotz der kritischen Schwere der Dead-Letter-Schwachstelle ist die Exposition relativ spezifisch und hängt.
Hacker News berichtet, dass das Problem
Hacker News berichtet, dass das Problem ausschließlich Exim-Versionen 4.97 bis 4.99.2 betrifft, die mit der GnuTLS-Bibliothek kompiliert wurden. Builds, die auf alternative Bibliotheken wie OpenSSL zurückgreifen, bleiben vollständig ührt. Folglich ist die Bedrohung stark auf Debian, Ubuntu und abgeleitete Linux-Distributionen konzentriert, die die anfälligen Pakete standardmäßig bereitstellen.
Gleichzeitig sind Systeme wie Red Hat Enterprise Linux in der Regel sicher. Systemadministratoren können sich nicht auf einfache Workarounds verlassen, um diese Bedrohung zu mindern. Das Entwicklungsteam im Speicherhandling in Version 4.99.3 offiziell behoben, und Sicherheitsplattformen empfehlen universell eine sofortige Aktualisierung.
Da es keine praktikablen Konfigurationsänderungen gibt, die die Schwachstelle vollständig beheben, ohne die Funktionalität zu beeinträchtigen, bleibt das Patchen die einzige wirksame Verteidigungsmöglichkeit. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Firma stellt Minenortungs- und Vermessungsdrohne unter Wasser vor
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Amazon bringt ein Lord-of-the-Rings-Spiel, das Tolkiens Welt gerecht wird – kein MMO
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New Critical Exim Mailer Allows Remote Attacker to Execute Arbitrary Code
- Canonical
- https://cybersecuritynews.com/exim-mailer-arbitrary-code-execution/
- Quell-URL
- https://cybersecuritynews.com/exim-mailer-arbitrary-code-execution/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
US-Firma stellt Minenortungs- und Vermessungsdrohne unter Wasser vor
Ein Massachusetts ansässiges Unternehmen hat eine neue Art (UUV) namens MANTIS vorgestellt. Das UUV integriert Seitenscan-Sonar-Technologie und eine Bordverarbeitung.
14.05.2026
Live RedaktionAmazon bringt ein Lord-of-the-Rings-Spiel, das Tolkiens Welt gerecht wird – kein MMO
Letztes Jahr, Amazon massive Kürzungen in seiner Gaming-Sparte vornahm, gehörte dazu auch Lord of Rings-MMO, der zunächst storniert, dann neu gestartet und schließlich erneut abgesagt wurde.
14.05.2026
Live Redaktion
Kontaktlinsen mit Hirnstimulation wirken antidepressiv wie Prozac
Zusammenfassung: Materialwissenschaftler haben eine „tragbare, medikamentenfreie" Kontaktlinse entwickelt, Depressionen behandeln kann, indem sie über Netzhaut milde elektrische Signale liefert.
14.05.2026
Live RedaktionDell Support Assist-Updates erzwingen Windows-Systeme in einen BSOD-Loop
Ein fehlerhafter Update für Dell SupportAssist Remediation-Dienst führt Tausende endlose Blue Screen Death (BSOD)-Schleifen, wobei Systeme alle 30 Minuten abstürzen
14.05.2026
Live Redaktion