Debian DLA-1261-1: clamavセキュリティ更新プログラム

critical Nessus プラグイン ID 106411

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Unix用ClamAV AntiVirusツールキットであるclamavに複数の脆弱性が発見されました。影響の範囲は、サービス拒否から任意のコード実行の可能性まであります。さらに、このバージョンは、最近再表面化した長く続く問題を修正します。この問題では、無効な形式のウイルス署名データベースが、アプリケーションのクラッシュやサービス拒否を引き起こす可能性があります。

CVE-2017-12374

ClamAVには、入力検証の欠如から生じるメモリ解放後使用(Use After Free)状態があります。リモートの攻撃者が、細工されたメールメッセージでこの脆弱性を悪用し、サービス拒否を引き起こす可能性があります。

CVE-2017-12375

ClamAVには、入力検証の欠如により生じるバッファオーバーフローの脆弱性があります。認証されていないリモートの攻撃者が細工されたメールメッセージを影響を受けるデバイスに送信し、悪意のあるメッセージがスキャンされるときにバッファオーバーフローやサービス拒否を引き起こす可能性があります。

CVE-2017-12376

ClamAVには、PDF(Portable Document Format)ファイルを処理するときの不適切な入力検証に起因するバッファオーバーフローの脆弱性があります。認証されていないリモートの攻撃者が細工されたPDFファイルを影響を受けるデバイスに送信し、悪意のあるメッセージがスキャンされるときにバッファオーバーフロー、サービス拒否、または任意のコードの実行を引き起こす可能性があります。

CVE-2017-12377

ClamAVには、mewパケットを処理するときの不適切な入力検証に起因するバッファオーバーフローの脆弱性があります。攻撃者が細工されたメッセージを影響を受けるデバイスに送信することでこれを悪用し、悪意のあるメッセージがスキャンされるときにサービス拒否または任意のコードの実行を引き起こす可能性があります。

CVE-2017-12378

ClamAVには、テープアーカイブ(TAR)ファイルを処理するときの不適切な入力検証に起因するバッファオーバーリードの脆弱性があります。認証されていないリモートの攻撃者が細工されたTARファイルを影響を受けるデバイスに送信し、悪意のあるメッセージがスキャンされるときにバッファオーバーリードやサービス拒否を引き起こす可能性があります。

CVE-2017-12379

ClamAVには、メッセージ解析機能における不適切な入力検証により生じるバッファオーバーフローの脆弱性があります。認証されていないリモートの攻撃者が細工されたメールメッセージを影響を受けるデバイスに送信し、悪意のあるメッセージがスキャンされるときにバッファオーバーフロー、サービス拒否、または任意のコードの実行を引き起こす可能性があります。

CVE-2017-12380

ClamAVには、メッセージ解析機能における不適切な入力検証により生じるNULLデリファレンスの脆弱性があります。認証されていないリモートの攻撃者が細工されたメールメッセージを影響を受けるデバイスに送信し、NULLポインターデリファレンスを発生させてサービス拒否を引き起こす可能性があります。

Debianのバグ #824196

無効な形式のウイルス署名データベースにより、アプリケーションのクラッシュやサービス拒否が引き起こされる可能性があります。

Debian 7「Wheezy」では、これらの問題は、バージョン0.99.2+dfsg-0+deb7u4で修正されました。

お使いのclamavパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/01/msg00035.html

https://packages.debian.org/source/wheezy/clamav

プラグインの詳細

深刻度: Critical

ID: 106411

ファイル名: debian_DLA-1261.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2018/1/29

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:clamav, p-cpe:/a:debian:debian_linux:clamav-base, p-cpe:/a:debian:debian_linux:clamav-daemon, p-cpe:/a:debian:debian_linux:clamav-dbg, p-cpe:/a:debian:debian_linux:clamav-docs, p-cpe:/a:debian:debian_linux:clamav-freshclam, p-cpe:/a:debian:debian_linux:clamav-milter, p-cpe:/a:debian:debian_linux:clamav-testfiles, p-cpe:/a:debian:debian_linux:libclamav-dev, p-cpe:/a:debian:debian_linux:libclamav7, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/1/27

脆弱性公開日: 2018/1/26

参照情報

CVE: CVE-2017-12374, CVE-2017-12375, CVE-2017-12376, CVE-2017-12377, CVE-2017-12378, CVE-2017-12379, CVE-2017-12380