ClamAV 0.90.3 schließt Sicherheitslücken

Im quelloffenen Virenscanner ClamAV haben die Entwickler mehrere Schwachstellen geschlossen. Durch einige konnten Angreifer auch beliebigen Code einschmuggeln.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 2 Min.
Von

Die ClamAV-Entwickler haben die Version 0.90.3 des Open-Source-Virenscanners veröffentlicht. Die neue Fassung behebt mehrere Sicherheitslücken, durch die Angreifer Code einschleusen oder Denial-of-Service-Attacken ausführen konnten.

Der Updater Freshclam konnte fremden Code ausführen, der durch präparierte DNS-Antworten seinen Weg in die Verarbeitungsroutinen fand – die Software kann solche DNS-Antworten zur Übertragung und Prüfung von Versionsinformationen nutzen. Beim Scannen einiger Archiv-Typen (zip, gz, bzip2 und szdd) konnte es passieren, dass ClamAV die Dateien im /tmp-Verzeichnis mit Leserechten für alle Benutzer angelegt hat, wodurch lokale Benutzer vertrauliche Informationen von anderen Nutzern ausspähen konnten. Die Routinen zum Verarbeiten von OLE-Datenströmen in Dokumenten ließen sich für einen Denial-of-Service missbrauchen.

ClamAV hatte auch Probleme beim Verarbeiten von manipulierten Archiv-Dateien wie .rar. Thierry Zoller von n.runs hat einen Fehler an die Entwickler gemeldet, durch den ClamAV in solche Dateien nicht hineinguckt und dadurch möglicherweise Schädlinge durchlässt. Diese und eine DoS-Lücke beim Verarbeiten von RAR-Archiven haben die Programmierer abgedichtet.

Auf der Webseite zu ClamAV stehen die Quelltexte der Version 0.90.3 zum Download bereit. Die Linux-Distributoren dürften wie üblich in Kürze ebenfalls aktualisierte Pakete verteilen. Nutzer von ClamAV sollten das Update möglichst zügig ausführen, um die Systemsicherheit nicht zu gefährden.

Siehe dazu auch:

(dmk)