Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Exim-Sicherheitslücke entdeckt (AL01/250224/CSIRT-ITA)

Exim-Sicherheitslücke entdeckt (AL01/250224/CSIRT-ITA)

Synthese

Im Exim-Mailserver wurde eine Sicherheitslücke mit „hohem“ Schweregrad gefunden. Wird diese Sicherheitsanfälligkeit ausgenutzt, kann dies die Ausführung willkürlichen Codes, Datenmanipulationen oder die Erhöhung von Berechtigungen auf den Zielservern ermöglichen.

Hinweis: Ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle ist online verfügbar.

Risiko

Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (76,28)

Typologie

  • Remote Code Execution
  • Data Manipulation
  • Privilege Escalation

Betroffene Produkte und/oder Versionen

Exim 4.98.x, Versionen vor 4.98.1

Hinweis: Die aufgeführten Produkte sind anfällig, wenn sie mit SQLite-Unterstützung für die Verwaltung von Hinweisdatenbanken konfiguriert sind und wenn ETRN-Einstellungen mit aktivierter Serialisierung aktiviert sind.

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Herstellers wird empfohlen, anfällige Produkte gemäß den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.

CVE
CVE-2025-26794

Referenzen

https://exim.org/static/doc/security/CVE-2025-26794.txt

https://exim.org/download.html

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen