Уразливості в ClamAV, що призводять до віддаленого виконання коду та витоку системних файлів

Компанія Cisco опублікувала нові випуски вільного антивірусного пакета ClamAV 1.0.1, 0.105.3 і 0.103.8, у яких усунуто критичну вразливість (CVE-2023-20032), здатну призвести до виконання коду при скануванні в ClamAV файлів зі спеціально оформленими. формат HFS+.

Вразливість викликана відсутністю належної перевірки розміру буфера, що дозволяє записати свої дані в область за кордон буфера і організувати виконання коду з правами процесу ClamAV, наприклад, файли, що витягуються з листів, що сканує на поштовому сервері. Публікацію оновлень пакетів у дистрибутивах можна простежити на сторінках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

У нових випусках також усунуто ще одну вразливість (CVE-2023-20052), яка може призвести до витоку вмісту з будь-яких файлів на сервері, до яких є доступ до процесу сканування. Вразливість проявляється при розборі спеціально оформлених файлів у форматі DMG і викликана тим, що парсер в процесі розбору допускає підстановку зовнішніх елементів XML, на які є посилання в DMG-файлі, що розбирається.

Джерело: opennet.ru

Додати коментар або відгук