ClamAV behebt DoS-LĂĽcken [Update]

Der quelloffene Virenscanner ClamAV enthält Schwachstellen, durch die Angreifer die Software mit manipulierten HTML-Dokumenten oder RTF-Dateien zum Absturz bringen können.

vorlesen Druckansicht 25 Kommentare lesen
Lesezeit: 1 Min.
Von

Der quelloffene, kürzlich von Sourcefire übernommene Virenscanner ClamAV kann von Angreifern mit manipulierten Dokumenten im Rich-Text-Format (RTF) oder mit präparierten HTML-Dateien zum Absturz gebracht werden. Die Entwickler haben die Fehler mit einer neuen Version behoben.

In der Funktion cli_scanrtf() aus der Datei rtf.c kann eine sogenannte Null-Pointer-Dereference auftreten, das heißt, dass die Software versucht, einen bereits freigegebenen Zeiger erneut freizugegeben. Der Fehler lässt sich zu einem Denial-of-Service missbrauchen: Der Scanner stürzt ab. Auch in der Funktion cli_html_normalise() aus der Datei htmlnorm.c kann durch präparierte HTML-Dateien, die data:-URLs enthalten, eine Null-Pointer-Dereference auftreten.

Die Entwickler haben die Fehler in Version 0.91.2 von ClamAV behoben. Nutzer der Software sollten das Update so bald wie möglich einspielen. Die Linux-Distributoren dürften inzwischen ebenfalls aktualisierte Pakete bereitstellen.

Update:

Die Version 0.91.2 von ClamAV behebt auch eine Sicherheitslücke in clamav-milter, die Angreifer zum Ausführen eingeschleusten Codes missbrauchen können, wenn die Software zusammen mit sendmail genutzt wird.

Siehe dazu auch:

(dmk)