
In dem Open-Source Virenscanner, ClamAV, wurden 2 Sicherheitslücken, CVE-2018-0360 und CVE-2018-0361, entdeckt. Das BSI warnt aktuell davor und rät zum schnellen Upgrade.
Die Lücke betrifft alle ClamAV Versionen vor 0.100.1 und ermöglicht entfernte Angreifer einen Denial-of-Service (DDoS) Angriff durchzuführen, wodurch sich der Scanner aufhängt.
Mit dem Update bzw. dem zur Verfügung gestellten Patch, wurden auch kleinere Fehler korrigiert.
ClamAV 0.100.1 Release Notes
- Fixes for the following CVE’s:
- CVE-2017-16932: Vulnerability in libxml2 dependency (affects ClamAV on Windows only). (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16932)
- CVE-2018-0360: HWP integer overflow, infinite loop vulnerability. Reported by Secunia Research at Flexera. (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0360)
- CVE-2018-0361: ClamAV PDF object length check, unreasonably long time to parse relatively small file. Reported by aCaB. (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0361)
- Fixes for a few additional bugs:
- Buffer over-read in unRAR code due to missing max value checks in table initialization. Reported by Rui Reis.
- Libmspack heap buffer over-read in CHM parser. Reported by Hanno Böck.
- PDF parser bugs reported by Alex Gaynor.
- Buffer length checks when reading integers from non-NULL terminated strings.
- Buffer length tracking when reading strings from dictionary objects.
- HTTPS support for clamsubmit.
- Fix for DNS resolution for users on IPv4-only machines where IPv6 is not available or is link-local only. Patch provided by Guilherme Benkenstein.
Quelle: https://blog.clamav.net/2018/07/clamav-01001-has-been-released.html