Synthese
Im Exim-Mailserver wurde eine Sicherheitslücke mit „hohem“ Schweregrad gefunden. Wird diese Sicherheitsanfälligkeit ausgenutzt, kann dies die Ausführung willkürlichen Codes, Datenmanipulationen oder die Erhöhung von Berechtigungen auf den Zielservern ermöglichen.
Hinweis: Ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle ist online verfügbar.
Risiko
Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (76,28)
Typologie
- Remote Code Execution
- Data Manipulation
- Privilege Escalation
Betroffene Produkte und/oder Versionen
Exim 4.98.x, Versionen vor 4.98.1
Hinweis: Die aufgeführten Produkte sind anfällig, wenn sie mit SQLite-Unterstützung für die Verwaltung von Hinweisdatenbanken konfiguriert sind und wenn ETRN-Einstellungen mit aktivierter Serialisierung aktiviert sind.
Schadensbegrenzungsmaßnahmen
Gemäß den Aussagen des Herstellers wird empfohlen, anfällige Produkte gemäß den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.
Referenzen
https://exim.org/static/doc/security/CVE-2025-26794.txt
https://exim.org/download.html
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.