Kwetsbaarheden in ClamAV die leiden tot uitvoering van code op afstand en lekken van systeembestanden

Cisco heeft nieuwe releases gepubliceerd van het gratis antiviruspakket ClamAV 1.0.1, 0.105.3 en 0.103.8, waarmee een kritieke kwetsbaarheid (CVE-2023-20032) wordt geëlimineerd die tot code-uitvoering kan leiden bij het scannen van bestanden met speciaal ontworpen schijfkopieën in ClamAV HFS+-formaat.

De kwetsbaarheid wordt veroorzaakt door het ontbreken van een goede controle van de buffergrootte, waardoor u uw gegevens naar een gebied buiten de buffergrens kunt schrijven en de uitvoering van code kunt organiseren met de rechten van het ClamAV-proces, bijvoorbeeld door bestanden te scannen die zijn geëxtraheerd uit brieven op een mailserver. De publicatie van pakketupdates in distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

De nieuwe releases repareren ook een andere kwetsbaarheid (CVE-2023-20052) die inhoud zou kunnen lekken uit bestanden op de server waartoe toegang wordt verkregen door het proces dat de scan uitvoert. Het beveiligingslek doet zich voor bij het parseren van speciaal ontworpen bestanden in het DMG-formaat en wordt veroorzaakt door het feit dat de parser tijdens het parseerproces de vervanging toestaat van externe XML-elementen waarnaar wordt verwezen in het geparseerde DMG-bestand.

Bron: opennet.ru

Voeg een reactie