CVE-2020-3350 - اجازه می دهد تا یک مهاجم محلی غیرمجاز میتواند حذف یا جابجایی فایلهای دلخواه را در سیستم سازماندهی کند؛ برای مثال، میتوانید /etc/passwd را بدون داشتن مجوزهای لازم حذف کنید. این آسیبپذیری ناشی از شرایط مسابقهای است که هنگام اسکن فایلهای مخرب رخ میدهد و به کاربر با دسترسی پوسته در سیستم اجازه میدهد تا دایرکتوری مورد نظر را با یک پیوند نمادین که به مسیر دیگری اشاره میکند جایگزین کند تا اسکن شود.
برای مثال، یک مهاجم میتواند دایرکتوری «/home/user/exploit/» ایجاد کند و یک فایل با امضای ویروس آزمایشی در آن آپلود کند و نام این فایل را «passwd» بگذارد. پس از اجرای برنامه اسکن ویروس، اما قبل از حذف فایل مشکل ساز، می توانید دایرکتوری "exploit" را با یک پیوند نمادین که به دایرکتوری "/etc" اشاره دارد، جایگزین کنید، که باعث می شود آنتی ویروس فایل /etc/passwd را حذف کند. این آسیب پذیری تنها در صورت استفاده از clamscan، clamdscan و clamonacc با گزینه "--move" یا "--remove" ظاهر می شود.
CVE-2020-3327، CVE-2020-3481 آسیبپذیریهایی در ماژولهای تجزیه آرشیوها در قالبهای ARJ و EGG هستند که امکان انکار خدمات را از طریق انتقال آرشیوهای طراحی شده ویژه فراهم میکنند که پردازش آنها منجر به از کار افتادن فرآیند اسکن میشود. .