Kwetsberheden yn ClamAV dy't liede ta útfiering fan koade op ôfstân en lekken fan systeembestân

Cisco hat nije releases publisearre fan it fergese antiviruspakket ClamAV 1.0.1, 0.105.3 en 0.103.8, dy't in krityske kwetsberens (CVE-2023-20032) eliminearje dy't liede kinne ta útfiering fan koade by it scannen fan bestannen mei spesjaal ûntworpen skiifôfbyldings yn ClamAV HFS+ formaat.

De kwetsberens wurdt feroarsake troch it ûntbrekken fan in goede kontrôle fan de buffergrutte, wêrtroch jo jo gegevens kinne skriuwe nei in gebiet bûten de buffergrins en de útfiering fan koade organisearje mei de rjochten fan it ClamAV-proses, bygelyks it scannen fan bestannen úthelle út brieven op in mailtsjinner. De publikaasje fan pakketfernijings yn distribúsjes kin folge wurde op 'e siden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

De nije releases adressearje ek in oare kwetsberens (CVE-2023-20052) dy't ynhâld koe lekke fan alle bestannen op 'e server dy't tagong krije troch it proses dat de scan útfiert. De kwetsberens komt foar by it parsearjen fan spesjaal ûntworpen bestannen yn it DMG-formaat en wurdt feroarsake troch it feit dat de parser, tidens it parsingproses, it ferfangen fan eksterne XML-eleminten mooglik makket dy't ferwiisd wurde yn it parsed DMG-bestân.

Boarne: opennet.ru

Add a comment