「Exim」にルート権限で任意のコードを実行される脆弱性(JVN) | ScanNetSecurity
2025.10.09(木)

「Exim」にルート権限で任意のコードを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、EXIMが提供する、Unix系システムでメールサーバやメール転送エージェント(MTA)として用いられるオープンソースのプログラム「Exim」にバッファオーバーフローの脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
JVN(Japan Vulnerability Notes)jvn.jp
JVN(Japan Vulnerability Notes)jvn.jp 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月9日、EXIMが提供する、Unix系システムでメールサーバやメール転送エージェント(MTA)として用いられるオープンソースのプログラム「Exim」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは9.8。

「Exim 4.80 から 4.92.1 までのバージョン」には、TLSハンドシェイク中に通信相手のDNおよびSNI情報を適切に処理できない問題が存在し、SMTPのメール配信処理中にバッファオーバーフローが発生する脆弱性が存在する。この脆弱性が悪用されると、認証されていないローカルおよび遠隔の攻撃者によって、ルート権限で任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

    メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

  2. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  3. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

  4. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  5. 「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

    「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

ランキングをもっと見る
PageTop