Cisco heeft nieuwe releases gepubliceerd van het gratis antiviruspakket ClamAV 1.0.1, 0.105.3 en 0.103.8, waarmee een kritieke kwetsbaarheid (CVE-2023-20032) wordt geëlimineerd die tot code-uitvoering kan leiden bij het scannen van bestanden met speciaal ontworpen schijfkopieën in ClamAV HFS+-formaat.
De kwetsbaarheid wordt veroorzaakt door het ontbreken van een goede controle van de buffergrootte, waardoor u uw gegevens naar een gebied buiten de buffergrens kunt schrijven en de uitvoering van code kunt organiseren met de rechten van het ClamAV-proces, bijvoorbeeld door bestanden te scannen die zijn geëxtraheerd uit brieven op een mailserver. De publicatie van pakketupdates in distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.
De nieuwe releases verhelpen ook een andere kwetsbaarheid (CVE-2023-20052) die kon leiden tot het lekken van inhoud uit bestanden op het betreffende platform. serverdie toegankelijk zijn tijdens het scanproces. De kwetsbaarheid treedt op bij het parsen van speciaal geprepareerde DMG-bestanden en wordt veroorzaakt doordat de parser de vervanging toestaat van externe XML-elementen waarnaar in het te parsen DMG-bestand wordt verwezen.
Bron: opennet.ru
