Ubuntu 23.10: ClamAV の脆弱性 (USN-6636-1)

high Nessus プラグイン ID 190581

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 23.10ホストには、USN-6636-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ClamAV の OLE2 ファイルフォーマットパーサーに存在する脆弱性により、認証されていないリモート攻撃者が、影響を受けるデバイスにサービス拒否 (DoS) 状態を引き起こす可能性があります。この脆弱性は、スキャン中に文字列の終端の値が不適切にチェックされるため、ヒープバッファオーバーリードが発生する可能性があります。この脆弱性は、OLE2 コンテンツを含む細工したファイルを送信して、影響を受けるデバイス上の ClamAV によってスキャンさせることで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者が ClamAV スキャンプロセスを終了させ、影響を受けるソフトウェアで DoS 状態を引き起こし、利用可能なシステムリソースを消費させる可能性があります。この脆弱性の説明については、ClamAV ブログを参照してください。
(CVE-2024-20290)

- この脆弱性は、VirusEvent 機能における不適切な入力検証が原因で存在します。認証されていないリモート攻撃者が、特別に細工されたデータをアプリケーションに渡したり、ターゲットシステムで任意の OS コマンドを実行したりする可能性があります。(CVE-2024-20328)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6636-1

プラグインの詳細

深刻度: High

ID: 190581

ファイル名: ubuntu_USN-6636-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/2/15

更新日: 2024/2/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-20290

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:clamav, p-cpe:/a:canonical:ubuntu_linux:clamav-base, p-cpe:/a:canonical:ubuntu_linux:clamav-daemon, p-cpe:/a:canonical:ubuntu_linux:clamav-freshclam, p-cpe:/a:canonical:ubuntu_linux:clamav-milter, p-cpe:/a:canonical:ubuntu_linux:clamav-testfiles, p-cpe:/a:canonical:ubuntu_linux:clamdscan, p-cpe:/a:canonical:ubuntu_linux:libclamav-dev, p-cpe:/a:canonical:ubuntu_linux:libclamav11

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/14

脆弱性公開日: 2024/2/7

参照情報

CVE: CVE-2024-20290, CVE-2024-20328

IAVB: 2024-B-0008

USN: 6636-1