Vulnerabilità in ClamAV che portano all'esecuzione di codice in modalità remota e alla perdita di file di sistema

Cisco ha pubblicato le nuove versioni del pacchetto antivirus gratuito ClamAV 1.0.1, 0.105.3 e 0.103.8, che eliminano una vulnerabilità critica (CVE-2023-20032) che potrebbe portare all'esecuzione di codice durante la scansione di file con immagini disco appositamente progettate in Formato ClamAV HFS+.

La vulnerabilità è causata dalla mancanza di un controllo adeguato della dimensione del buffer, che consente di scrivere i dati in un'area oltre i limiti del buffer e organizzare l'esecuzione del codice con i diritti del processo ClamAV, ad esempio scansionando i file estratti da lettere su un server di posta. La pubblicazione degli aggiornamenti dei pacchetti nelle distribuzioni può essere tracciata nelle pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Le nuove versioni risolvono anche un'altra vulnerabilità (CVE-2023-20052) che potrebbe far trapelare contenuti da qualsiasi file sul server a cui accede il processo che esegue la scansione. La vulnerabilità si verifica durante l'analisi di file appositamente progettati nel formato DMG ed è causata dal fatto che il parser, durante il processo di analisi, consente la sostituzione di elementi XML esterni a cui si fa riferimento nel file DMG analizzato.

Fonte: opennet.ru

Aggiungi un commento