Sicherheitslücken in ClamAV, die zur Remote-Codeausführung und zu Systemdateilecks führen

Cisco hat neue Versionen des kostenlosen Antivirenpakets ClamAV 1.0.1, 0.105.3 und 0.103.8 veröffentlicht, die eine kritische Schwachstelle (CVE-2023-20032) beseitigen, die beim Scannen von Dateien mit speziell entwickelten Disk-Images zur Codeausführung führen könnte ClamAV HFS+-Format.

Die Schwachstelle wird durch das Fehlen einer ordnungsgemäßen Überprüfung der Puffergröße verursacht, die es Ihnen ermöglicht, Ihre Daten in einen Bereich außerhalb der Puffergrenze zu schreiben und die Ausführung von Code mit den Rechten des ClamAV-Prozesses zu organisieren, beispielsweise das Scannen von extrahierten Dateien Briefe auf einem Mailserver. Die Veröffentlichung von Paketaktualisierungen in Distributionen kann auf den Seiten verfolgt werden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Die neuen Versionen beheben außerdem eine weitere Schwachstelle (CVE-2023-20052), die dazu führen könnte, dass Inhalte aus allen Dateien auf dem Server verloren gehen, auf die der Prozess, der den Scan durchführt, zugreift. Die Sicherheitslücke tritt beim Parsen speziell entwickelter Dateien im DMG-Format auf und wird dadurch verursacht, dass der Parser während des Parsing-Vorgangs die Ersetzung externer XML-Elemente zulässt, auf die in der analysierten DMG-Datei verwiesen wird.

Source: opennet.ru

Kommentar hinzufügen