Alerte sur de multiples vulnérabilités dans Exim.

5/5 - (1 vote)

Alerte sur de multiples vulnérabilités dans Exim.

21 vulnérabilités affectent le server mail Exim.

Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21 vulnérabilités affectant le serveur mail Exim. Quatre de ces vulnérabilités permettent une élévation de privilège et trois une exécution de code arbitraire. Ces vulnérabilités affectent toutes les versions de Exim antérieures à 4.94 et permettent in fine à un attaquant non authentifié de prendre le contrôle du serveur mail avec les privilèges du compte root. (Sources)

Avis de sécurité Qualys, 21Nails: plusieurs vulnérabilités dans Exim

Nous avons récemment audité les parties centrales du serveur de messagerie Exim et découvert 21 vulnérabilités (de CVE-2020-28007 à CVE-2020-28026, plus CVE-2021-27216): 11 local vulnérabilités et 10 vulnérabilités distantes. Sauf indication contraire, toutes les versions d’Exim sont affectées depuis au moins le début de son Histoire Git, en 2004. (Sources)


Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. La première version a été écrite en 1995 par Philip Hazel pour le service informatique de l'Université de Cambridge : le nom signifiait alors EXperimental Internet Mailer.  Exim est un agent de transfert de messages (MTA) développé à l'origine à l' Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement selon les termes de la licence publique générale GNU. Dans le style, il est similaire à Smail 3, mais ses fonctionnalités sont plus générales.


Qualys, Inc. fournit des services de sécurité et de conformité dans le cloud et des services connexes et est basé à Foster City, en Californie. Obtenez un accès complet à la plateforme cloud Qualys primée. C'est une solution prête à l'emploi qui est gérée de manière centralisée et se met à jour automatiquement.

Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut