Sarei estremamente riluttante a fare questa ipotesi. Mancano prove evidenti che l'esecuzione della versione vulnerabile di Exim in questo modo sia sicura, penso che dovresti assumere che non è sicuro. In particolare, non ho visto alcuna analisi della vulnerabilità per supportare la tua interpretazione suggerita.
Ho visto una dichiarazione secondo cui la vulnerabilità "potrebbe consentire a chiunque possa inviarti email affinché il codice venga eseguito come utente run-time Exim". Se questa caratterizzazione è accurata, sembra semplicemente che l'esecuzione del server sulla porta 465 non sia sufficiente per proteggerti. Anche se l'utente malintenzionato non ha la possibilità di autenticarsi su Exim, e anche supponendo che non ci sia modo di sfruttare la vulnerabilità della stringa di formato prima dell'autenticazione (cosa di cui non sono a conoscenza per alcuna prova), ci sono ancora molti modi in cui un utente malintenzionato potrebbe inviarti email. (Ci sono anche molti modi in cui un utente malintenzionato può essere in grado di influenzare uno dei tuoi utenti legittimi nell'invio inconsapevole di un'email con il contenuto della scelta dell'attaccante.) Quindi, sembra che anche se hai fatto i tuoi passi, potrebbe essere ancora possibile sfruttare la vulnerabilità.
In conclusione: ti suggerisco di smettere di utilizzare la versione vulnerabile di Exim e solo di applicare già la patch .
P.S. Per il futuro, se desideri risposte migliori: ti suggerisco di collegarti al rapporto sulle vulnerabilità per la particolare vulnerabilità di cui sei curioso nella tua domanda.