CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/03/2011

Execució de codi arbitrari en ClamAV

S'ha anunciat una vulnerabilitat en l'antivirus ClamAV, que podria permetre a un atacant remot executar codi arbitrari en el sistema afectat.

Risc: Mitjà

ClamAV és un antivirus multiplataforma de codi obert. Entre els seus objectius, a més de ser un motor per a identificar codi maliciós (malware) en els equips en què s'instal·le, també està destinat a treballar en servidors de correu electrònic per a combatre la propagació virus, troians i altres amenaces, a través del servei de missatgeria electrònica.

La vulnerabilitat, a la que li ha estat assignat el cve CVE-2011-1003, apareix en sistemes GNU/Linux. Està localitzada en la funció 'vba_read_project_strings' del fitxer 'libclamav/vba_extract.C', on després d'alliberar-se un punter aquest no passava a apuntar a NULL. Per això es podria incórrer en un fallada de doble alliberament de memòria, que podria permetre a un atacant remot causar una denegació de servei i, potencialment, executar codi arbitrari a través de vectors que no han estat especificats.

Sistemes Afectats:

Versions de ClamAV anteriors a la 0.97, per a sistemes GNU/Linux

Referències:

CVE-2011-1003

Solució:

L'última versió de l'antivirus (actualment la 0.97), que conté el pedaç que soluciona la dita fallada, es troba en la pàgina oficial de ClamAV:
http://www.clamav.net/lang/en/download/

Notes:

https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486
http://www.hispasec.com/unaaldia/4506/

Font: Hispasec una-al-día

CSIRT-CV