miércoles, 15 de abril de 2009

Ejecución de código en ClamAV 0.x

ClamAV ha publicado una actualización que corrige dos vulnerabilidades en su motor antivirus ClamAV 0.x

De forma resumida las vulnerabilidades son las siguientes:

* Existe un problema en el filtrado de caracteres de entrada en la función cli_url_canon en el archivo phishcheck.c que podría provocar un desbordamiento de memoria. Esto podría ser aprovechado por un atacante para provocar una denegación de servicio y, potencialmente, ejecutar código enviando URLs especialmente manipuladas.

* Existe un problema en los archivos comprimidos con Upack. Un atacante podría enviar un archivo especialmente manipulado y hacer que la aplicación deje de responder, provocando una denegación de servicio.

Se recomienda actualizar a la última versión 0.95.1 disponible desde
http://www.clamav.net/download/.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Bugzilla Bug 1552
UPack crash with malformed file
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1552

Bugzilla Bug 1553
cli_url_canon: stack smashing
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1553

No hay comentarios:

Publicar un comentario en la entrada