ClamAV behebt DoS-LĂĽcken [Update]
Der quelloffene Virenscanner ClamAV enthält Schwachstellen, durch die Angreifer die Software mit manipulierten HTML-Dokumenten oder RTF-Dateien zum Absturz bringen können.
Der quelloffene, kürzlich von Sourcefire übernommene Virenscanner ClamAV kann von Angreifern mit manipulierten Dokumenten im Rich-Text-Format (RTF) oder mit präparierten HTML-Dateien zum Absturz gebracht werden. Die Entwickler haben die Fehler mit einer neuen Version behoben.
In der Funktion cli_scanrtf() aus der Datei rtf.c kann eine sogenannte Null-Pointer-Dereference auftreten, das heißt, dass die Software versucht, einen bereits freigegebenen Zeiger erneut freizugegeben. Der Fehler lässt sich zu einem Denial-of-Service missbrauchen: Der Scanner stürzt ab. Auch in der Funktion cli_html_normalise() aus der Datei htmlnorm.c kann durch präparierte HTML-Dateien, die data:-URLs enthalten, eine Null-Pointer-Dereference auftreten.
Die Entwickler haben die Fehler in Version 0.91.2 von ClamAV behoben. Nutzer der Software sollten das Update so bald wie möglich einspielen. Die Linux-Distributoren dürften inzwischen ebenfalls aktualisierte Pakete bereitstellen.
Update:
Die Version 0.91.2 von ClamAV behebt auch eine Sicherheitslücke in clamav-milter, die Angreifer zum Ausführen eingeschleusten Codes missbrauchen können, wenn die Software zusammen mit sendmail genutzt wird.
Siehe dazu auch:
- Changelog, Übersicht der Änderungen in ClamAV 0.91.2
- ClamAV Remote Code Execution Advisory auf der Mailingliste Full Disclosure von n.runs
- Download der aktuellen ClamAV-Version
(dmk)