Ubuntu 16.04 ESM:ClamAV 漏洞 (USN-5423-2)

high Nessus 插件 ID 161248

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS/16.04 LTS 主机上安装的程序包受到 USN-5423-2 公告中提及的多个漏洞的影响。

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 HTML 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20785)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 CHM 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20770)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 TIFF 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20771)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版、LTS 0.103.5 版本及之前版本的签名数据库加载模块所使用的 regex 模块中有一个漏洞,经身份验证的本地攻击者可借此在数据库加载时造成 ClamAV 崩溃,并且可能获得代码执行权。此漏洞是边界检查不正确所致,可能会造成堆缓冲区写入溢出多个字节。攻击者可通过在 ClamAV 数据库目录中放置构建的 CDB ClamAV 签名数据库文件来利用此漏洞。若成功利用漏洞,攻击者便可以 clamav 用户身份运行代码。
(CVE-2022-20792)

- 2022 年 5 月 4 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.103.4、0.103.5、0.104.1 和 0.104.2 中的漏洞会使经身份验证的本地攻击者在受影响的设备上造成拒绝服务情况。有关此漏洞的描述,请参阅 ClamAV 博客。
(CVE-2022-20796)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5423-2

插件详情

严重性: High

ID: 161248

文件名: ubuntu_USN-5423-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2022/5/17

最近更新时间: 2024/10/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-20785

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-20792

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:clamdscan, p-cpe:/a:canonical:ubuntu_linux:libclamav-dev, p-cpe:/a:canonical:ubuntu_linux:clamav-freshclam, p-cpe:/a:canonical:ubuntu_linux:clamav-testfiles, p-cpe:/a:canonical:ubuntu_linux:clamav, p-cpe:/a:canonical:ubuntu_linux:clamav-milter, p-cpe:/a:canonical:ubuntu_linux:libclamav9, p-cpe:/a:canonical:ubuntu_linux:clamav-daemon, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:clamav-base

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2022/5/17

漏洞发布日期: 2022/5/4

参考资料信息

CVE: CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796

USN: 5423-2