Et sikkerhedshul i den meget anvendte Exim mail transfer agent gør det muligt for en angriber at eksekvere skadelig kode i serveren. Det skriver Ars Technica. En ny patch lukker hullet.
Det er forskere fra Devcore Security Consulting, der har fundet fejlen i Exim, som gør det muligt at sende manipuleret input til en server der kører Exim. Derefter er det formodentligt muligt at eksekvere kode i serveren. Ifølge forskerne kan så mange som 400.000 servere være sårbare.
Sikkerhedsbristen er en såkaldt buffer overflow-sikkerhedsbrist, som muliggør at systemkritiske data kan overskrives.
Advarslen blev offentliggjort tirsdag aften, men patch 4.90.1 kom den 10. februar. Hvis serverne er opdateret rettidigt, er de altså blevet beskyttet, før sårbarheden blev offentligt kendt.