Обновление свободного антивирусного пакета ClamAV 0.102.4

17 июля 2020 года

Сформирован релиз свободного антивирусного пакета ClamAV 0.102.4, в котором устранены три уязвимости:

  • CVE-2020-3350 - позволяет непривилегированному локальному атакующему организовать удаление или перемещение произвольных файлов в системе, например, можно удалить /etc/passwd не имея на то необходимых полномочий. Уязвимость вызвана состоянием гонки, возникающем при сканировании вредоносных файлов и позволяющем пользователю с shell-доступом в системе подменить целевой каталог для сканирования на символическую ссылку, указывающую на другой путь.

Например, атакующий может создать каталог "/home/user/exploit/" и загрузить в него файл с тестовой сигнатурой вируса, назвав этот файл "passwd". После запуска программы сканирования вирусов, но перед удалением проблемного файла, можно заменить каталог "exploit" на символическую ссылку, указывающую на каталог "/etc", что приведёт к удалению антивирусом файла /etc/passwd. Уязвимость проявляется только при использовании clamscan, clamdscan и clamonacc с опцией "--move" или "--remove".

  • CVE-2020-3327, CVE-2020-3481 - уязвимости в модулях разбора архивов в формате ARJ и EGG, позволяющие осуществить отказ в обслуживании через передачу специально оформленных архивов, обработка которых приведёт к краху сканирующего процесса.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление свободного антивирусного пакета ClamAV 0.102.4», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.