GLSA-202310-01:ClamAV:多個弱點

critical Nessus Plugin ID 182411

語系:

說明

遠端主機受到 GLSA-202310-01 中所述的弱點影響 (ClamAV:多個弱點)

- Clam AntiVirus (ClamAV) 軟體 0.104.1 與 LTS 0.103.4 及之前版本的 OOXML 剖析模組中存在一個弱點,可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。此弱點是由於檢查不當所致,可導致 NULL 指標讀取無效。攻擊者可將建構的 OOXML 檔案傳送至受影響裝置,進而惡意利用此弱點。攻擊程式可允許攻擊者造成 ClamAV 掃描程序損毀,進而導致拒絕服務情形。(CVE-2022-20698)

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 CHM 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20770)

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 TIFF 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20771)

- 2022 年 4 月 20 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本以及 LTS 0.103.5 與之前版本的 HTML 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。此公告將在其他資訊公開時更新。(CVE-2022-20785)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版以及 LTS 0.103.5 版和之前版本使用的 regex 模組中有一個弱點,允許經驗證的本機攻擊者在資料庫載入時損毀 ClamAV,並可能觸發程式碼執行攻擊。引致此弱點的原因是邊界檢查不正確,可導致寫入堆積緩衝區時溢出多個位元組。攻擊者可藉由在 ClamAV 資料庫目錄中放置特製的 CDB ClamAV 簽章資料庫檔案,來攻擊此弱點。攻擊者攻擊成功後,能夠以 clamav 使用者的身分執行程式碼。
(CVE-2022-20792)

- 2022 年 5 月 4 日,在 ClamAV 掃描程式庫 0.103.5 與更舊版本及 0.104.2 與更舊版本中發現下列弱點:Clam AntiVirus (ClamAV) 0.103.4、0.103.5、0.104.1 和 0.104.2 版本中有一個弱點,進而可能允許經驗證的本機攻擊者在受影響裝置上造成拒絕服務情形。有關此弱點的說明,請參閱 ClamAV 部落格。
(CVE-2022-20796)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版本的 OLE2 檔案剖析器中有一個弱點,進而可能允許未經驗證的遠端攻擊者在受影響裝置上造成拒絕服務情形。該弱點是由於不正確使用 realloc 函式所導致的,可能會導致重複釋放。攻擊者可藉由在受影響的裝置上遞交建構的 OLE2 檔案由 ClamAV 掃描,來利用此弱點。攻擊程式可允許攻擊者造成 ClamAV 掃描程序損毀,進而導致拒絕服務情形。(CVE-2022-20803)

- 2023 年 2 月 15 日,在 ClamAV 掃描程式庫中發現下列弱點:- ClamAV 1.0.0 及更舊版本、0.105.1 及更舊版本、0.103.7 及更舊版本的 HFS+ 分割檔剖析器中存在弱點,未經驗證的遠端攻擊者可藉此執行任意程式碼。引致此弱點的原因是程式缺少緩衝區大小,可導致堆積緩衝區過度寫入。攻擊者可藉由在受影響的裝置上遞交建構的 HFS+ 分割檔由 ClamAV 掃描,來利用此弱點。若攻擊成功,攻擊者即可使用 ClamAV 掃描處理程序的權限執行任意程式碼,或造成處理程序損毀,進而導致拒絕服務 (DoS) 情形。有關此弱點的說明,請參閱 ClamAV 部落格 [https://blog.clamav.net/]。(CVE-2023-20032)

- 2023 年 2 月 15 日,在 ClamAV 掃描程式庫中發現下列弱點:ClamAV 1.0.0 及更舊版本、0.105.1 及更舊版本、0.103.7 及更舊版本的 DMG 檔案剖析器中存在弱點,未經驗證的遠端攻擊者可藉此存取受影響裝置上的敏感資訊。
引致此弱點的原因是啟用了可能導致 XML 外部實體插入的 XML 實體取代。攻擊者可藉由在受影響的裝置上遞交建構的 DMG 檔案由 ClamAV 掃描,來利用此弱點。若攻擊成功,攻擊者即可洩漏 ClamAV 掃描處理程序可能讀取的任何檔案中的位元組。(CVE-2023-20052)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 ClamAV 使用者都應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-antivirus/clamav-0.103.7

另請參閱

https://security.gentoo.org/glsa/202310-01

https://bugs.gentoo.org/show_bug.cgi?id=831083

https://bugs.gentoo.org/show_bug.cgi?id=842813

https://bugs.gentoo.org/show_bug.cgi?id=894672

Plugin 詳細資訊

嚴重性: Critical

ID: 182411

檔案名稱: gentoo_GLSA-202310-01.nasl

版本: 1.0

類型: local

已發布: 2023/10/1

已更新: 2023/10/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-20785

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-20032

弱點資訊

CPE: p-cpe:/a:gentoo:linux:clamav, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/1

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2022-20698, CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796, CVE-2022-20803, CVE-2023-20032, CVE-2023-20052