Amazon Linux AMI : clamav (ALAS-2018-958)

critical Nessus 插件 ID 106935

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

mspack/lzxd.c 中发生基于堆的缓冲区溢出:libmspack 0.5alpha 中的 mspack/lzxd.c 用于 ClamAV 0.99.2 时,可让远程攻击者通过特制的 CHM 文件,造成拒绝服务(基于堆的缓冲区溢出和应用程序崩溃),或可能造成其他不明影响。(CVE-2017-6419) 在 ClamAV 0.99.2 的 libclamav/wwunpack.c 中,wwunpack 函数可让远程攻击者通过 WWPack 压缩的特制 PE 文件造成拒绝服务(释放后使用)。(CVE-2017-6420) ClamAV AntiVirus 软件 0.99.2 版和之前版本含有一个漏洞,可让未经身份验证的远程攻击者造成拒绝服务 (DoS) 情形,或者可能在受影响的设备上执行任意代码。此漏洞是因为在处理发送至受影响设备的可移植文档格式 (.pdf) 文件时,不当的输入验证检查机制所致。未经身份验证的远程攻击者可通过向受影响的设备发送特制的 .pdf 文件来利用此漏洞。此操作可在 ClamAV 扫描恶意文件时,造成 handle_pdfname (在 pdf.c 中) 缓冲区溢出,进而允许攻击者造成 DoS 情形,或可能执行任意代码。(CVE-2017-12376) ClamAV AntiVirus 软件版本 0.99.2 及较早版本包含可允许未经身份验证的远程攻击者造成受影响设备上拒绝服务 (DoS) 情况的漏洞。此漏洞是因为发送至受影响设备之 .tar(磁带存档)文件的不当输入验证检查机制所致。当 ClamAV 扫描恶意的 .tar 文件时,成功恶意利用此漏洞可造成校验和缓冲区过度读取情形,进而可能允许攻击者在受影响的设备上造成 DoS 情形。(CVE-2017-12378) ClamAV AntiVirus 软件 0.99.2 版和之前版本含有一个漏洞,可让未经身份验证的远程攻击者在受影响的设备上造成拒绝服务 (DoS) 情形。此漏洞是因为在特定邮件解析函数(mbox.c 中的 rfc2047 函数)中,缺少输入验证检查机制所致。未经身份验证的远程攻击者可通过向受影响的设备发送特制的电子邮件来利用此漏洞。此操作可在 ClamAV 扫描恶意电子邮件时,造成缓冲区溢出情形,进而允许攻击者可在受影响的设备上造成 DoS 情形。(CVE-2017-12375) ClamAV AntiVirus 软件 0.99.2 版和之前版本包含一个漏洞,可让未经身份验证的远程攻击者在受影响的设备上造成拒绝服务 (DoS) 情形,或者可能执行任意代码。此漏洞是因为在受影响系统之消息解析函数中的不当输入验证检查机制所致。未经身份验证的远程攻击者可通过向受影响的设备发送特制的电子邮件来利用此漏洞。此操作可在 ClamAV 扫描恶意电子邮件时,造成 messageAddArgument(message.c 中)缓冲区溢出情形,进而允许攻击者可能在受影响的设备上造成 DoS 情形或执行任意代码。(CVE-2017-12379) ClamAV 0.99.2 中的 libclamav/message.c 可让远程攻击者通过特制的电子邮件消息,造成拒绝服务(越界读取)。(CVE-2017-6418) ClamAV AntiVirus 软件 0.99.2 版和之前版本包含一个漏洞,可让未经身份验证的远程攻击者在受影响的设备上造成拒绝服务 (DoS) 情形。此漏洞是因为在某些邮件解析操作(退回消息的 mbox.c 操作)中,缺少输入验证检查机制所致。如果遭到成功恶意利用,ClamAV 软件允许指向邮件正文的变量发生拒绝服务情形,该变量可在实例释放后对其进行使用(释放后使用),从而导致受影响设备上的服务中断。(CVE-2017-12374) ClamAV AntiVirus 软件 0.99.2 版和之前版本包含一个漏洞,可让未经身份验证的远程攻击者在受影响的设备上造成拒绝服务 (DoS) 情形,或者可能执行任意代码。此漏洞是因为发送至受影响设备之 mew 数据包文件的不当输入验证检查机制所致。当 ClamAV 扫描恶意文件时,成功恶意利用此漏洞可造成 mew.c 中发生基于堆的缓冲区读取越界情形,进而允许攻击者在受影响的设备上造成 DoS 情形,或可能执行任意代码。(CVE-2017-12377) ClamAV AntiVirus 软件 0.99.2 版和更旧版本含有一个漏洞,可让未经身份验证的远程攻击者在受影响的设备上造成拒绝服务 (DoS) 情形。此漏洞是因为在 ClamAV 软件的特定邮件解析的函数中不当输入验证检查机制所致。未经身份验证的远程攻击者可通过向受影响的设备发送特制的电子邮件来利用此漏洞。当 ClamAV 扫描恶意电子邮件时,恶意利用可触发空指针取消引用情形,进而可能导致 DoS 情形。(CVE-2017-12380)

解决方案

运行 'yum update clamav' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-958.html

插件详情

严重性: Critical

ID: 106935

文件名: ala_ALAS-2018-958.nasl

版本: 3.3

类型: local

代理: unix

发布时间: 2018/2/22

最近更新时间: 2019/7/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:clamav, p-cpe:/a:amazon:linux:clamav-data, p-cpe:/a:amazon:linux:clamav-data-empty, p-cpe:/a:amazon:linux:clamav-db, p-cpe:/a:amazon:linux:clamav-debuginfo, p-cpe:/a:amazon:linux:clamav-devel, p-cpe:/a:amazon:linux:clamav-filesystem, p-cpe:/a:amazon:linux:clamav-lib, p-cpe:/a:amazon:linux:clamav-milter, p-cpe:/a:amazon:linux:clamav-milter-sysvinit, p-cpe:/a:amazon:linux:clamav-scanner, p-cpe:/a:amazon:linux:clamav-scanner-sysvinit, p-cpe:/a:amazon:linux:clamav-server, p-cpe:/a:amazon:linux:clamav-server-sysvinit, p-cpe:/a:amazon:linux:clamav-update, p-cpe:/a:amazon:linux:clamd, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2018/2/21

漏洞发布日期: 2017/8/7

参考资料信息

CVE: CVE-2017-12374, CVE-2017-12375, CVE-2017-12376, CVE-2017-12377, CVE-2017-12378, CVE-2017-12379, CVE-2017-12380, CVE-2017-6418, CVE-2017-6419, CVE-2017-6420

ALAS: 2018-958