Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

Huelga organizada se ocupa de los piratas informáticos que invadieron dos veces

TikTok quiere ser el lugar donde reservar los viajes que ves en TikTok

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS
Identidad

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 12, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan12 de mayo de 2026Vulnerabilidades/Seguridad del correo electrónico

Exim ha lanzado una actualización de seguridad para abordar un problema de seguridad crítico que afecta ciertas configuraciones y que podría provocar daños en la memoria y una posible ejecución de código.

Exim es un agente de transferencia de correo (MTA) de código abierto diseñado para permitir que sistemas similares a Unix reciban, enruten y entreguen correo electrónico.

La vulnerabilidad se rastrea como CVE-2026-45185 (también conocida como Dead.Letter) y se describe como una vulnerabilidad de uso después de la liberación en el análisis del cuerpo del mensaje de transmisión de datos binarios (BDAT) de Exim cuando las conexiones TLS son manejadas por GnuTLS.

«La vulnerabilidad se activa cuando, mientras procesa el cuerpo de un mensaje BDAT, el cliente envía una alerta TLS close_notify antes de que se complete la transferencia del cuerpo y luego continúa con un byte final de texto sin cifrar en la misma conexión TCP», dijo Exim en un aviso publicado hoy.

«Esta secuencia de eventos permite a Exim escribir en buffers de memoria que ya han sido liberados durante la desconexión de la sesión TLS, lo que potencialmente conduce a una corrupción del montón. El atacante sólo necesita poder establecer una conexión TLS y usar la extensión SMTP CHUNKING (BDAT). «

Este problema afecta a todas las versiones de Exim desde la 4.97 hasta la 4.99.2. Sin embargo, sólo se ven afectadas las compilaciones con USE_GNUTLS=yes. Esto significa que las compilaciones que dependen de otras bibliotecas TLS, como OpenSSL, no se ven afectadas.

A Federico Kirschbaum, jefe del laboratorio de seguridad de XBOW, una plataforma autónoma de pruebas de ciberseguridad, se le atribuye el descubrimiento y el informe de la falla el 1 de mayo de 2026.

«Durante el cierre de TLS, Exim libera el búfer de transferencia TLS, pero el contenedor de recepción BDAT anidado aún puede procesar los bytes recibidos y eventualmente llama a ungetc() y escribe un solo carácter (\n) en el espacio liberado», dijo Kirschbaum. «Esa escritura de un byte llega a los metadatos del asignador de Exim y corrompe la forma interna del asignador. Luego, el exploit usa esa corrupción para obtener más primitivos».

XBOW describió la vulnerabilidad como «uno de los errores de más alto nivel» jamás descubiertos en Exim, y agregó que se requiere una pequeña configuración especial en el servidor para activar la vulnerabilidad.

Esta deficiencia se resolvió en la versión 4.99.3. Animamos a todos los usuarios a actualizar lo antes posible. No hay mitigaciones disponibles para resolver esta vulnerabilidad.

«Esta solución garantiza que la pila de procesamiento de entrada se restablezca cuando se recibe una notificación de cierre TLS durante una transferencia BDAT activa, evitando que se utilicen punteros obsoletos», dijo Exim.

Esta no es la primera vez que se revela un error grave de uso después de la liberación en Exim. A finales de 2017, Exim parchó una vulnerabilidad de uso después de la liberación en el demonio SMTP (CVE-2017-16943, puntuación CVSS: 9,8). La explotación exitosa por parte de un atacante no autenticado podría conducir a la ejecución remota de código y obtener el control del servidor de correo electrónico a través de un comando BDAT especialmente diseñado.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHuelga organizada se ocupa de los piratas informáticos que invadieron dos veces
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

mayo 12, 2026

Seminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?

mayo 12, 2026

Por qué Agentic AI es el próximo punto ciego de seguridad

mayo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

Huelga organizada se ocupa de los piratas informáticos que invadieron dos veces

TikTok quiere ser el lugar donde reservar los viajes que ves en TikTok

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.