Uso remoto después de su liberación en configuraciones de GnuTLS de Exim
Todas las versiones de Exim desde la 4.97 hasta la 4.99.2, ambas incluidas.
Exim ha publicado una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un un atacante provocar una corrupción de la memoria dinámica.
El problema se ha solucionado en la versión 4.99.3 de Exim.
CVE-2026-45185: uso de memoria liberada (use-after-free) en la ruta de análisis del cuerpo BDAT, la cual se activa cuando un cliente envía una notificación TLS close_notify en el cuerpo intermedio durante una transferencia CHUNKING, seguida de un byte final en texto plano en la misma conexión TCP. Esto puede provocar corrupción de memoria. Un atacante de red no autenticado que explote esta vulnerabilidad podría ejecutar código arbitrario.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-45185 | Crítica | No | Exim |
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.