A Exim, um agente de transferência de e-mail de código aberto, lançou atualizações de segurança para corrigir uma vulnerabilidade crítica, identificada como CVE-2026-45185, também conhecida como Dead.Letter. Essa falha, classificada como uma vulnerabilidade de uso após liberação (use-after-free), afeta versões do Exim entre 4.97 e 4.99.2 que utilizam a biblioteca GnuTLS. O problema ocorre durante o processamento de mensagens BDAT quando um cliente envia um alerta de fechamento TLS antes da conclusão da transferência do corpo da mensagem, resultando em corrupção de memória e potencial execução de código malicioso. O especialista Federico Kirschbaum, do XBOW, destacou que a exploração dessa vulnerabilidade requer pouca configuração especial no servidor. A Exim já lançou a versão 4.99.3, que corrige a falha, e recomenda que todos os usuários atualizem imediatamente, pois não há mitigações disponíveis. Essa não é a primeira vez que falhas críticas são descobertas no Exim, levantando preocupações sobre a segurança contínua do software.
Fonte: https://thehackernews.com/2026/05/new-exim-bdat-vulnerability-exposes.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
12/05/2026 • Risco: ALTO
VULNERABILIDADE
Exim corrige vulnerabilidade crítica que pode permitir execução remota de código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-45185 no Exim pode permitir a execução remota de código, afetando servidores de e-mail amplamente utilizados. A correção já está disponível, e a atualização é essencial para evitar riscos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados à recuperação de dados e mitigação de danos em caso de exploração.
Operacional
Possibilidade de execução remota de código e controle do servidor de e-mail.
Setores vulneráveis
['Setor financeiro', 'Setor de telecomunicações', 'Setor de tecnologia da informação']
📊 INDICADORES CHAVE
CVE-2026-45185 com potencial de exploração em todas as versões afetadas do Exim.
Indicador
Impacta versões do Exim de 4.97 até 4.99.2.
Contexto BR
Classificação CVSS não mencionada, mas a gravidade é alta.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do Exim em uso e se está utilizando GnuTLS.
2
Atualizar para a versão 4.99.3 do Exim imediatamente.
3
Monitorar logs de acesso e atividades suspeitas em servidores de e-mail.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de servidores de e-mail, que são alvos frequentes de ataques. A exploração dessa vulnerabilidade pode resultar em perda de dados e comprometer a integridade do sistema.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).