SUSE SLES12セキュリティ更新プログラム:clamav(SUSE-SU-2020:3729-1)

critical Nessus プラグイン ID 143705

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このclamavの更新では、以下の問題が修正されます:

clamavは、jsc#ECO-3010およびbsc#1118459を実装するために0.103.0に更新されました。

clamdで、スキャンをブロックすることなく、署名データベースをリロードできるようになりました。
このマルチスレッドデータベースリロードの改善は、コミュニティの努力のおかげで可能になりました。

- ノンブロッキングデータベースのリロードがデフォルトの動作になりました。RAMについてより制約のある一部のシステムでは、一時的に2倍のメモリを消費するため、ノンブロッキングリロードを無効にすることが必要になる場合があります。新しいclamd構成オプションConcurrentDatabaseReloadを追加しました。これは、noに設定可能です。

clamav-milter.serviceを修正(clamd.serviceの実行が必要)

FIPSモードでのfreshclamクラッシュを修正します。(bsc#1119353)

バージョン 0.102.4 に更新してください:

累積セキュリティ修正:

CVE-2020-3350:悪意のあるユーザーが、スキャンターゲットのディレクトリを別のパスへのシンボリックリンクに置き換え、clamscan、clamdscan、またはclamonaccを騙して、別のファイル(重要なシステムファイルなど)を削除または移動させる可能性のあった脆弱性を修正します。この問題は、clamscan、clamdscan、およびclamonaccに対して--moveまたは--removeオプションを使用するユーザーに影響を与えます。(bsc#1174255)

CVE-2020-3327:サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.3のARJアーカイブ解析モジュールの脆弱性を修正します。不適切な境界チェックにより、領域外読み取りが発生し、クラッシュが引き起こされます。0.102.3のこのDVEに対する以前の修正は不完全でした。この修正により、問題が正しく解決されます。

CVE-2020-3481:サービス拒否(DoS)状態を引き起こす可能性があった、ClamAV 0.102.0~0.102.3のEGGアーカイブモジュールの脆弱性を修正します。
エラー処理が不適切なために、NULLポインターデリファレンスによるクラッシュが引き起こされる可能性があります。この脆弱性は、公式のClamAV署名データベースを使用しているユーザーに対して緩和されます。これは、dayly.cvd内のファイルタイプの署名が、脆弱性によって影響を受けるバージョンのEGGアーカイブパーサーを有効にしないためです。(bsc#1174250)

CVE-2020-3341:サービス拒否状態(DoS)を引き起こす可能性がある、ClamAV 0.101 - 0.102.2の PDF解析モジュールの脆弱性を修正します。
AES復号ルーチンの初期化に使用されるバッファの不適切なサイズチェックにより、領域外読み取りが発生し、クラッシュが発生する可能性があります。
(bsc#1171981)

CVE-2020-3123:オプションのクレジットカードデータ損失防止(DLP)機能を使用するときに、サービス拒否(DoS)状態が発生する可能性があります。
符号なし変数の境界チェックが不適切であると、領域外読み取りが発生し、クラッシュを引き起こします。

CVE-2019-15961:過度に長いスキャン時間の結果、特別に細工された電子メールファイルをスキャンすると、サービス拒否(DoS)の脆弱性が発生する場合があります。この問題は、MIMEメッセージの解析でいくつかの最大値を実装し、メモリ割り当ての使用を最適化することにより解決されます。(bsc#1157763)。

CVE-2019-12900:NSIS bzip2での領域外書き込み(bsc#1149458)

CVE-2019-12625:zip爆弾の脆弱性を完全に緩和するための構成可能な時間制限を導入します。デフォルトは2分です。clamscan --max-scantimeを使用して構成でき、cladmdについてはMaxScanTime構成オプションを使用します(bsc#1144504)

clamdがsystemdと通信し、必要な限りタイムアウトを延長することを学習するまでの回避策として、増大するウイルスデータベースに対応するためにclamdの始動タイムアウトを5分に増やします。(bsc#1151839)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-3729=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1118459

https://bugzilla.suse.com/show_bug.cgi?id=1119353

https://bugzilla.suse.com/show_bug.cgi?id=1144504

https://bugzilla.suse.com/show_bug.cgi?id=1149458

https://bugzilla.suse.com/show_bug.cgi?id=1151839

https://bugzilla.suse.com/show_bug.cgi?id=1157763

https://bugzilla.suse.com/show_bug.cgi?id=1171981

https://bugzilla.suse.com/show_bug.cgi?id=1174250

https://bugzilla.suse.com/show_bug.cgi?id=1174255

https://www.suse.com/security/cve/CVE-2019-12625/

https://www.suse.com/security/cve/CVE-2019-12900/

https://www.suse.com/security/cve/CVE-2019-15961/

https://www.suse.com/security/cve/CVE-2020-3123/

https://www.suse.com/security/cve/CVE-2020-3327/

https://www.suse.com/security/cve/CVE-2020-3341/

https://www.suse.com/security/cve/CVE-2020-3350/

https://www.suse.com/security/cve/CVE-2020-3481/

http://www.nessus.org/u?f6f4ad64

プラグインの詳細

深刻度: Critical

ID: 143705

ファイル名: suse_SU-2020-3729-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2020/12/11

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:clamav, p-cpe:/a:novell:suse_linux:clamav-debuginfo, p-cpe:/a:novell:suse_linux:clamav-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/12/9

脆弱性公開日: 2019/6/19

参照情報

CVE: CVE-2019-12625, CVE-2019-12900, CVE-2019-15961, CVE-2020-3123, CVE-2020-3327, CVE-2020-3341, CVE-2020-3350, CVE-2020-3481