ClamAV 0.102.4 doako birusen aurkako paketearen eguneratzea

Eratua doako birusen aurkako pakete bat askatzea Txirla AV 0.102.4, zeinetan hiru kanporatuak diren ahultasunak:

  • CVE-2020-3350 - aukera ematen du Pribilegiorik gabeko tokiko erasotzaile batek sisteman fitxategi arbitrarioen ezabaketa edo mugimendua antola dezake; adibidez, /etc/passwd ezaba dezakezu beharrezko baimenik gabe. Zaurgarritasuna fitxategi gaiztoak eskaneatzean gertatzen den lasterketa-baldintza batek eragiten du eta sisteman shell sarbidea duen erabiltzaileari aukera ematen dio eskaneatu beharreko xede-direktorioa beste bide batera seinalatzen duen esteka sinboliko batekin ordezkatzeko.

    Esate baterako, erasotzaileak "/home/user/exploit/" direktorio bat sor dezake eta bertan probako birusaren sinadura duen fitxategi bat igo dezake, fitxategi honi "passwd" izena jarriz. Birusak aztertzeko programa exekutatu ondoren, baina problematiko fitxategia ezabatu aurretik, "exploit" direktorioa "/etc" direktoriora seinalatzen duen esteka sinboliko batekin ordezkatu dezakezu, antibirusa /etc/passwd fitxategia ezabatuko duena. Ahultasuna "--move" edo "--remove" aukerarekin clamscan, clamdscan eta clamonacc erabiltzean bakarrik agertzen da.

  • CVE-2020-3327, CVE-2020-3481 ARJ eta EGG formatuetako artxiboak analizatzeko moduluetako ahultasunak dira, zerbitzua ukatzea ahalbidetzen baitute bereziki diseinatutako artxiboen transferentziaren bidez, eta horien prozesatzeak eskaneatzeko prozesuaren hutsegitea ekarriko du. .

Iturria: opennet.ru

Gehitu iruzkin berria