dfb748ba9004ee573690f6c2d223a32b4b8d8dec
[exim-website.git] / templates / static / doc / security / CVE-2021-38371.txt
1 CVE ID:     CVE-2021-38371
2 Date:       2021-08-10
3 Version(s): up to and including 4.94.2
4 Reporter:   Damian Poddebniak, Fabian Ising, Hanno Böck, and Sebastian Schinzel
5 Reference:  https://nostarttls.secvuln.info/
6 Issue:      Possible MitM attack on STARTTLS when Exim is *sending* email.
7
8
9 Conditions to be vulnerable
10 ===========================
11
12 Versions up to (and including) 4.94.2 are vulnerable when
13 *sending* emails via a connection encrypted via STARTTLS.
14
15
16 Details
17 =======
18
19 When Exim acting as a mail client wishes to send a message,
20 a Meddler-in-the-Middle (MitM) may respond to the STARTTLS command
21 by also sending a response to the *next* command, which Exim will
22 erroneously treat as a trusted response.
23
24 Source fixed by
25 https://git.exim.org/exim.git/commit/1b9ab35f323121aabf029f0496c7227818efad14
26 commit 1b9ab35f323121aabf029f0496c7227818efad14
27 Author: Jeremy Harris
28 Date:   Thu Jul 30 20:16:01 2020 +0100
29
30 Mitigation
31 ==========
32
33 There is - beside updating the server - no known mitigation.
34
35 Fix
36 ===
37
38 Download and build the fixed version 4.95 or a later version
39 (4.96 was released in June 2022).