Fedora 32:clamav(2020-6584a641ae)

medium Nessus プラグイン ID 139260

Language:

概要

リモートのFedoraホストにセキュリティ更新プログラムがありません。

説明

ClamAV 0.102.4は、次の問題に対処するバグパッチリリースです:

CVE-2020-3350 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3350>悪意のあるユーザーの悪用により、スキャンターゲットのディレクトリを別のパスへのシンボリックリンクに置き換え、clamscan、clamdscan、またはclamonaccを騙して、別のファイル(重要なシステムファイルなど)を削除または移動させる可能性のある脆弱性を修正しました。この問題は、以下を使用するユーザーに影響を与えます:
clamscan、clamdscan、clamonacc用の--moveまたは--removeオプション。

リンクを使用したAV隔離攻撃の詳細については、RACK911 Labのレポート<https://www.rack911labs.com/research/exploiting-almost-every-antiviru s-software>を参照してください。

CVE-2020-3327 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3327>サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.3のARJアーカイブ解析モジュールの脆弱性を修正しました。不適切な境界チェックにより、領域外読み取りが発生し、クラッシュが引き起こされます。
バージョン0.102.3のこのDVEに対する以前の修正は不完全でした。この修正により、問題が正しく解決されます。

CVE-2020-3481 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3481>サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.0~0.102.3のEGGアーカイブモジュールの脆弱性を修正しました。エラー処理が不適切なために、NULLポインターデリファレンスによるクラッシュが引き起こされる可能性があります。この脆弱性は、公式のClamAV署名データベースを使用しているユーザーに対して緩和されます。これは、dayly.cvd内のファイルタイプの署名が、影響を受けるバージョンのEGGアーカイブパーサーを有効にしないためです。

注意:Tenable Network Securityは、前述の記述ブロックをFedora更新システムのWebサイトから直接抽出しています。
Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるclamavパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2020-6584a641ae

プラグインの詳細

深刻度: Medium

ID: 139260

ファイル名: fedora_2020-6584a641ae.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/8/3

更新日: 2020/8/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2020-3350

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:clamav, cpe:/o:fedoraproject:fedora:32

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/8/1

脆弱性公開日: 2020/5/13

参照情報

CVE: CVE-2020-3327, CVE-2020-3350, CVE-2020-3481