Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00660

Опубликовано: 22 янв. 2025
Источник: fstec
CVSS3: 6.2
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость компонента анализа файлов формата OLE2 пакета антивирусных программ Clam Antivirus связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путем отправки специально сформированного файла

Вендор

Cisco Systems Inc.

Наименование ПО

Clam Antivirus
Secure Endpoint Connector
Secure Endpoint Private Cloud

Версия ПО

до 1.4.2 (Clam Antivirus)
до 1.25.1 (Secure Endpoint Connector)
до 1.24.4 (Secure Endpoint Connector)
до 7.5.20 (Secure Endpoint Connector)
до 8.4.3 (Secure Endpoint Connector)
до 4.2.0 (Secure Endpoint Private Cloud)

Тип ПО

Программное средство защиты
Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование альтернативного антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для открытия файлов, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.05916
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 1 года назад

A vulnerability in the Object Linking and Embedding 2 (OLE2) decryption routine of ClamAV could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an integer underflow in a bounds check that allows for a heap buffer overflow read. An attacker could exploit this vulnerability by submitting a crafted file containing OLE2 content to be scanned by ClamAV on an affected device. A successful exploit could allow the attacker to terminate the ClamAV scanning process, resulting in a DoS condition on the affected software. For a description of this vulnerability, see the . Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

CVSS3: 5.3
nvd
около 1 года назад

A vulnerability in the Object Linking and Embedding 2 (OLE2) decryption routine of ClamAV could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an integer underflow in a bounds check that allows for a heap buffer overflow read. An attacker could exploit this vulnerability by submitting a crafted file containing OLE2 content to be scanned by ClamAV on an affected device. A successful exploit could allow the attacker to terminate the ClamAV scanning process, resulting in a DoS condition on the affected software. For a description of this vulnerability, see the . Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

CVSS3: 5.3
debian
около 1 года назад

A vulnerability in the Object Linking and Embedding 2 (OLE2) decryptio ...

CVSS3: 5.3
github
около 1 года назад

A vulnerability in the Object Linking and Embedding 2 (OLE2) decryption routine of ClamAV could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an integer underflow in a bounds check that allows for a heap buffer overflow read. An attacker could exploit this vulnerability by submitting a crafted file containing OLE2 content to be scanned by ClamAV on an affected device. A successful exploit could allow the attacker to terminate the ClamAV scanning process, resulting in a DoS condition on the affected software. For a description of this vulnerability, see the . Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

suse-cvrf
около 1 года назад

Security update for clamav

EPSS

Процентиль: 90%
0.05916
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2