漏洞总结:Exim CVE-2026-40684 漏洞概述 漏洞编号:CVE-2026-40684 漏洞类型:远程触发的崩溃(Remote-triggered crash) 触发条件:当 Exim 使用 musl libc 而非 gnu libc 时,处理恶意的 DNS 数据(特别是包含畸形 PTR 记录的 DNS 响应)会导致进程崩溃。 受影响组件: 中的 函数。 影响范围 受影响软件:Exim MTA 受影响版本:Exim 4.99.2 及以下版本(修复版本为 4.99.1 之后的版本)。 受影响环境:仅在使用 musl libc 的系统上受影响。使用 gnu libc 的系统不受影响。 攻击场景:远程攻击者通过发送构造的 DNS 记录(如 PTR 记录)触发崩溃。 修复方案 修复版本:Exim 4.99.1 及更高版本(根据 Changelog 中 "Exim version 4.99.1" 的标记,以及 CVE-2026-40684 被标记为已修复)。 代码修复:在 文件中,对 函数的逻辑进行了修正,确保在处理 musl libc 环境下的字符串扩展时不会发生越界或无效访问。 修复代码片段 (src/src/string.c) > 注意:以上代码块为修复后的逻辑,主要增加了额外的 检查以防止在 musl libc 环境下因解析错误导致的崩溃。原始漏洞代码可能缺少这些保护性检查。