Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00757

Опубликовано: 15 фев. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость анализатора файлов разделов HFS+ пакета антивирусных программ ClamAV связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

ООО «Ред Софт»
АО «ИВК»
Cisco Systems Inc.

Наименование ПО

РЕД ОС
Альт 8 СП
Clam Antivirus
Cisco AMP for Endpoints
Secure Endpoint Private Cloud
Cisco Web Security Appliance

Версия ПО

7.3 (РЕД ОС)
- (Альт 8 СП)
до 0.103.8 (Clam Antivirus)
до 0.105.2 (Clam Antivirus)
до 1.0.1 (Clam Antivirus)
до 1.20.2 (Cisco AMP for Endpoints)
до 1.21.1 (Cisco AMP for Endpoints)
от 7.5 до 7.5.9 (Cisco AMP for Endpoints)
от 8.1 до 8.1.5 (Cisco AMP for Endpoints)
до 3.6.0 (Secure Endpoint Private Cloud)
до 14.0.4-005 (Cisco Web Security Appliance)
до 15.0.0-254 (Cisco Web Security Appliance)

Тип ПО

Операционная система
Программное средство защиты
Средство защиты
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
Microsoft Corp. Windows -
Apple Inc. Mac OS -
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование замкнутой программной среды при работе с HFS-файлами, полученными из ненадёжных источников;
- применение систем обнаружения и предотвращения вторжений для ограничения возможностей получения нарушителем удаленного доступа к корневой операционной системе хоста;
- использование сторонних средств контроля доступа пользователей (VPN и др.) к корневой операционной системе из общедоступных сетей (Интернет).
Использование рекомендаций:
Для ClamAV:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-q8DThCy
https://blog.clamav.net/2023/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06932
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
redos
около 2 лет назад

Множественные уязвимости ClamAV

CVSS3: 9.8
ubuntu
больше 2 лет назад

On Feb 15, 2023, the following vulnerability in the ClamAV scanning library was disclosed: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. This vulnerability is due to a missing buffer size check that may result in a heap buffer overflow write. An attacker could exploit this vulnerability by submitting a crafted HFS+ partition file to be scanned by ClamAV on an affected device. A successful exploit could allow the attacker to execute arbitrary code with the privileges of the ClamAV scanning process, or else crash the process, resulting in a denial of service (DoS) condition. For a description of this vulnerability, see the ClamAV blog ["https://blog.clamav.net/"].

CVSS3: 9.8
nvd
больше 2 лет назад

On Feb 15, 2023, the following vulnerability in the ClamAV scanning library was disclosed: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. This vulnerability is due to a missing buffer size check that may result in a heap buffer overflow write. An attacker could exploit this vulnerability by submitting a crafted HFS+ partition file to be scanned by ClamAV on an affected device. A successful exploit could allow the attacker to execute arbitrary code with the privileges of the ClamAV scanning process, or else crash the process, resulting in a denial of service (DoS) condition. For a description of this vulnerability, see the ClamAV blog ["https://blog.clamav.net/"].

CVSS3: 9.8
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 9.8
debian
больше 2 лет назад

On Feb 15, 2023, the following vulnerability in the ClamAV scanning li ...

EPSS

Процентиль: 91%
0.06932
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2