Het Sendmail Consortium heeft in verband met een kritisch veiligheidsprobleem een nieuwe versie uitgebracht van de gelijknamige mailsoftware. In oudere versies van Sendmail kan een aanvaller via een mailtje rechten verkrijgen op het systeem. In de header van het mailtje zal dan speciale code zijn opgenomen die gebruik maakt van het lek. Met een succesvolle aanval kunnen de rechten van het account waaronder de Sendmail daemon draait verkregen worden: in de meeste gevallen is dit het zogenaamde administrator account "root". Omdat er op e-mailniveau misbruik gemaakt kan worden van deze bug is het veiligheidslek extra gevaarlijk. Een firewall of packetfilter bied geen afdoende bescherming want de e-mail wordt gewoon doorgestuurd naar de ontvangende server achter de firewall:
Researchers found the vulnerability to be message-oriented, as opposed to connection-oriented, which means it is triggered by the content of a "specially-crafted email message rather than by lower-level network traffic." "This is important because an MTA that does not contain the vulnerability will pass the malicious message along to other MTAs that may be protected at the network level. In other words, vulnerable Sendmail servers on the interior of a network are still at risk, even if the site's border MTA uses software other than Sendmail," CERT/CC warned.
Ongeveer 75 procent van al het e-mailverkeer verloopt via oudere en kwetsbare versies van Sendmail. Iedereen wordt geadviseerd om de net uitgebrachte 8.12.8 te installeren of gebruik te maken van een van de patches voor oudere versies. Hier en hier is meer informatie te vinden.