Debian DLA-3042-1:clamav - LTS 安全更新

high Nessus 插件 ID 161837

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-3042 公告中提及的多个漏洞影响。

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 HTML 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20785)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 CHM 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20770)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 TIFF 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20771)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版、LTS 0.103.5 版本及之前版本的签名数据库加载模块所使用的 regex 模块中有一个漏洞,经身份验证的本地攻击者可借此在数据库加载时造成 ClamAV 崩溃,并且可能获得代码执行权。此漏洞是边界检查不正确所致,可能会造成堆缓冲区写入溢出多个字节。攻击者可通过在 ClamAV 数据库目录中放置构建的 CDB ClamAV 签名数据库文件来利用此漏洞。若成功利用漏洞,攻击者便可以 clamav 用户身份运行代码。
(CVE-2022-20792)

- 2022 年 5 月 4 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.103.4、0.103.5、0.104.1 和 0.104.2 中的漏洞会使经身份验证的本地攻击者在受影响的设备上造成拒绝服务情况。有关此漏洞的描述,请参阅 ClamAV 博客。
(CVE-2022-20796)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 clamav 程序包。

对于 Debian 9 stretch,已在版本 0.103.6+dfsg-0+deb9u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/clamav

https://www.debian.org/lts/security/2022/dla-3042

https://security-tracker.debian.org/tracker/CVE-2022-20770

https://security-tracker.debian.org/tracker/CVE-2022-20771

https://security-tracker.debian.org/tracker/CVE-2022-20785

https://security-tracker.debian.org/tracker/CVE-2022-20792

https://security-tracker.debian.org/tracker/CVE-2022-20796

https://packages.debian.org/source/stretch/clamav

插件详情

严重性: High

ID: 161837

文件名: debian_DLA-3042.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/6/4

最近更新时间: 2023/3/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-20785

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-20792

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:clamav-base, p-cpe:/a:debian:debian_linux:clamav, p-cpe:/a:debian:debian_linux:libclamav-dev, p-cpe:/a:debian:debian_linux:clamav-milter, p-cpe:/a:debian:debian_linux:libclamav9, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:clamav-docs, p-cpe:/a:debian:debian_linux:clamav-freshclam, p-cpe:/a:debian:debian_linux:clamav-daemon, p-cpe:/a:debian:debian_linux:clamav-testfiles, p-cpe:/a:debian:debian_linux:clamdscan

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/6/3

漏洞发布日期: 2022/5/4

参考资料信息

CVE: CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796