Uma vulnerabilidade crítica, identificada como CVE-2026-45185, afeta configurações específicas do Exim, um agente de transferência de e-mail open-source amplamente utilizado em servidores Linux e Unix. Essa falha, que impacta versões do Exim anteriores à 4.99.3 que utilizam a biblioteca GNU Transport Layer Security (GnuTLS), pode ser explorada por atacantes remotos não autenticados para executar código arbitrário. O problema é um erro do tipo user-after-free (UAF) que ocorre durante o encerramento do TLS ao lidar com tráfego SMTP chunked. O Exim libera um buffer de transferência TLS, mas continua a usar referências de callback obsoletas, permitindo que dados sejam escritos em uma região de memória liberada, o que pode levar à execução remota de código (RCE). A vulnerabilidade foi descoberta pelo pesquisador Federico Kirschbaum da XBOW, que relatou o problema aos mantenedores do Exim em 1º de maio, recebendo confirmação em 5 de maio. Uma correção foi disponibilizada na versão 4.99.3 do Exim. Os usuários de distribuições Linux baseadas em Ubuntu e Debian são aconselhados a aplicar as atualizações disponíveis para mitigar os riscos associados a essa falha.
Fonte: https://www.bleepingcomputer.com/news/security/new-critical-exim-mailer-flaw-allows-remote-code-execution/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
13/05/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no Exim permite execução remota de código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-45185 no Exim representa um risco significativo para a segurança de servidores de e-mail, permitindo que atacantes executem código remotamente. A correção já está disponível, e é crucial que as organizações atualizem suas versões do Exim para evitar possíveis compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a violações de dados e interrupções de serviço.
Operacional
Execução remota de código e acesso a dados do Exim e e-mails.
Setores vulneráveis
['Setor de tecnologia', 'Setor financeiro', 'Hospedagem de sites']
📊 INDICADORES CHAVE
Impacta versões do Exim de 4.97 a 4.99.2.
Indicador
Exploração pode permitir acesso a dados e comandos no servidor.
Contexto BR
CVE-2026-45185 foi relatada em 1º de maio.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do Exim em uso e se está vulnerável.
2
Aplicar a atualização para a versão 4.99.3 do Exim.
3
Monitorar logs de acesso e atividades suspeitas nos servidores de e-mail.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de execução remota de código em servidores de e-mail, o que pode comprometer a segurança de dados sensíveis.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).