CVE-2020-3350 - laat een lokale aanvaller zonder bevoegdheden kan het verwijderen of verplaatsen van willekeurige bestanden op het systeem organiseren; u kunt bijvoorbeeld /etc/passwd verwijderen zonder dat u over de benodigde machtigingen beschikt. Het beveiligingslek wordt veroorzaakt door een race condition die optreedt bij het scannen van kwaadaardige bestanden en stelt een gebruiker met shell-toegang op het systeem in staat de te scannen doelmap te vervangen door een symbolische link die naar een ander pad verwijst.
Een aanvaller kan bijvoorbeeld een map β/home/user/exploit/β maken en daarin een bestand met een testvirushandtekening uploaden, waarbij hij dit bestand βpasswdβ noemt. Nadat u het virusscanprogramma hebt uitgevoerd, maar voordat u het problematische bestand verwijdert, kunt u de map "exploit" vervangen door een symbolische link die verwijst naar de map "/etc", waardoor de antivirus het bestand /etc/passwd verwijdert. De kwetsbaarheid treedt alleen op bij gebruik van clamscan, clamdscan en clamonacc met de optie "--move" of "--remove".
CVE-2020-3327, CVE-2020-3481 zijn kwetsbaarheden in de modules voor het parseren van archieven in ARJ- en EGG-formaten, waardoor denial of service mogelijk is door de overdracht van speciaal ontworpen archieven, waarvan de verwerking zal leiden tot het crashen van het scanproces .