-
CVE-2020,3350 -它允許 無特權的本機攻擊者可以組織刪除或移動系統上的任意檔案;例如,您可以在沒有必要權限的情況下刪除 /etc/passwd。 該漏洞是由掃描惡意檔案時發生的競態條件引起的,允許對系統具有 shell 存取權限的使用者將要掃描的目標目錄替換為指向不同路徑的符號連結。例如,攻擊者可以建立目錄“/home/user/exploit/”,並將具有測試病毒簽章的檔案上傳到其中,並將該檔案命名為“passwd”。 在執行病毒掃描程式之後,但在刪除有問題的檔案之前,您可以用指向「/etc」目錄的符號連結取代「exploit」目錄,這將導致防毒軟體刪除/etc/passwd檔案。 此漏洞僅在使用 clamscan、clamdscan 和 clamonacc 以及「--move」或「--remove」選項時出現。
- CVE-2020-3327、CVE-2020-3481 是解析 ARJ 和 EGG 格式檔案的模組中的漏洞,允許透過傳輸特殊設計的檔案來拒絕服務,對其進行處理將導致掃描過程崩潰。
來源: opennet.ru