Debian DLA-3042-1:clamav - LTS 安全性更新

high Nessus Plugin ID 161837

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-3042 公告中提及的多個弱點影響。

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 HTML 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20785)

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 CHM 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20770)

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 TIFF 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20771)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版以及 LTS 0.103.5 版和之前版本使用的 regex 模組中有一個弱點,允許經驗證的本機攻擊者在資料庫載入時損毀 ClamAV,並可能觸發程式碼執行攻擊。引致此弱點的原因是邊界檢查不正確,可導致寫入堆積緩衝區時溢出多個位元組。攻擊者可藉由在 ClamAV 資料庫目錄中放置特製的 CDB ClamAV 簽章資料庫檔案,來攻擊此弱點。攻擊者攻擊成功後,能夠以 clamav 使用者的身分執行程式碼。
(CVE-2022-20792)

- 2022 年 5 月 4 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.103.4、0.103.5、0.104.1 和 0.104.2 版本中有一個弱點,進而可能允許經驗證的本機攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。
(CVE-2022-20796)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 clamav 套件。

針對 Debian 9「Stretch」,已在 0.103.6+dfsg-0+deb9u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/clamav

https://www.debian.org/lts/security/2022/dla-3042

https://security-tracker.debian.org/tracker/CVE-2022-20770

https://security-tracker.debian.org/tracker/CVE-2022-20771

https://security-tracker.debian.org/tracker/CVE-2022-20785

https://security-tracker.debian.org/tracker/CVE-2022-20792

https://security-tracker.debian.org/tracker/CVE-2022-20796

https://packages.debian.org/source/stretch/clamav

Plugin 詳細資訊

嚴重性: High

ID: 161837

檔案名稱: debian_DLA-3042.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/6/4

已更新: 2023/3/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-20785

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-20792

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:clamav, p-cpe:/a:debian:debian_linux:clamav-base, p-cpe:/a:debian:debian_linux:clamav-daemon, p-cpe:/a:debian:debian_linux:clamav-docs, p-cpe:/a:debian:debian_linux:clamav-freshclam, p-cpe:/a:debian:debian_linux:clamav-milter, p-cpe:/a:debian:debian_linux:clamav-testfiles, p-cpe:/a:debian:debian_linux:clamdscan, p-cpe:/a:debian:debian_linux:libclamav-dev, p-cpe:/a:debian:debian_linux:libclamav9, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/6/3

弱點發布日期: 2022/5/4

參考資訊

CVE: CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796