Vulnérabilité de type injection SQL dans EXIM

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/017

Date de l’alerte : 25/02/2025

APERÇU :

Une vulnérabilité dans EXIM permettrait à un acteur malveillant d’injecter des commandes SQL afin d’accéder à des données sensibles. 

DESCRIPTION :

EXIM est un agent de transfert de courrier (MTA) open source pour les systèmes de type Unix, conçu pour gérer l’acheminement et la distribution des courriels sur Internet. 

Cet outil est affecté par une vulnérabilité libellée CVE-2025-26794 qui permettrait à un acteur malveillant d’injecter des commandes SQL malveillantes afin d’accéder à des données sensibles. Cette vulnérabilité résulte d’une mauvaise gestion des entrées utilisateur lors de l’utilisation simultanée des fonctionnalités « SQLite hints » et la « sérialisation ETRN » d’EXIM. 

Elle est classée élevée avec un score de sévérité de 7.5 selon le CVSS3.1 

IMPACT :

  • Atteinte à la confidentialité des données ; 
  • Atteinte à l’intégrité des données ; 
  • Déni de service. 

SYSTÈMES AFFECTÉS : 

  • Exim  versions 4.98.x antérieures à 4.98.1.  

MESURES À PRENDRE :

  • Mettre à jour EXIM vers la version 4.98.1 ou ultérieure. 

RÉFÉRENCES :

Partagez sur vos réseaux.