Vulnerabilidades no ClamAV levando à execução remota de código e vazamentos de arquivos do sistema

A Cisco publicou novos lançamentos do pacote antivírus gratuito ClamAV 1.0.1, 0.105.3 e 0.103.8, que elimina uma vulnerabilidade crítica (CVE-2023-20032) que pode levar à execução de código ao verificar arquivos com imagens de disco especialmente projetadas em Formato ClamAV HFS+.

A vulnerabilidade é causada pela falta de verificação adequada do tamanho do buffer, o que permite gravar seus dados em uma área além do limite do buffer e organizar a execução do código com os direitos do processo ClamAV, por exemplo, verificando arquivos extraídos de cartas em um servidor de correio. A publicação de atualizações de pacotes em distribuições pode ser acompanhada nas páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

As novas versões também corrigem outra vulnerabilidade (CVE-2023-20052) que pode vazar conteúdo de qualquer arquivo no servidor que seja acessado pelo processo que executa a verificação. A vulnerabilidade ocorre ao analisar arquivos especialmente projetados no formato DMG e é causada pelo fato de que o analisador, durante o processo de análise, permite a substituição de elementos XML externos que são referenciados no arquivo DMG analisado.

Fonte: opennet.ru

Adicionar um comentário