Ejecución Remota de Código en Exim

Se ha hecho pública una vulnerabilidad de seguridad con severidad crítica (CVE-2019-16928) en el popular software de servidor de correo electrónico de código abierto EXIM.

Exim es un agente de transporte de correo de código abierto desarrollado para sistemas operativos tipo Unix que está en funcionamiento en el 60% de los servidores de correo de internet.

En Junio se publicó en cve.mitre.org un CVE (CVE-2019-10149), el cual era otra ejecución remota de código distinta a esta y en ese mes existieron muchas explotaciones en internet.

Los desarrolladores han liberado a principios de esta semana una actualización de seguridad urgente que soluciona esta vulnerabilidad. Previamente a la liberación de este parche, se avisó con antelación de esta falla para que el máximo número de usuarios posible estuvieran al corriente de las versiones afectadas que son la 4.92 hasta la 4.92.2

A principios de este mes, el equipo de Exim liberó otra actualización para una ejecución remota de código (CVE-2019-15846) que permitía la ejecución de comandos como root.

La vulnerabilidad es un fallo de desbordamiento del búfer basado en el almacenamiento dinámico (corrupción de memoria) en string_vformat definido en el archivo string.c del componente EHLO Command Handler. La explotación exitosa de este fallo permite a los atacantes ejecutar código arbitrario en un servidor con Exim, los exploits fallidos podrían causar una condición de denegación de servicio (DoS).


Las versiones Exim afectadas son:

  • Exim 4.92
  • Exim 4.92.1
  • Exim 4.92.2

Telconet, con el fin de precautelar la disponibilidad e integridad de su servicio, y el de nuestros clientes, recomienda lo siguiente:

  • Instalación de la última versión de Exim 4.92.3.


Para mayor información sobre la vulnerabilidad descrita consultar los siguientes enlaces: