ClamAV lässt Puffer überlaufen

ClamAV enthält fehlerhafte Dateibehandlungsroutinen, die Buffer-Overflows und damit die Ausführung von fremden Code auch aus dem Netz erlauben.

In Pocket speichern vorlesen Druckansicht 154 Kommentare lesen
Lesezeit: 1 Min.
Von

Der unter der GPL-Lizenz stehende Open-Source-Virenscanner ClamAV enthält fehlerhaften Code in einigen Dateibehandlungsroutinen, die Buffer-Overflows ermöglichen und damit möglicherweise die Ausführung von eingeschleustem Code erlauben. Betroffen sind die Parser für TNEF-, FSG- und CHM-Dateien.

Die fehlerhafte Behandlung von negativen Längenwerten sorgen bei den Datei-Parsern für TNEF- und CHM-Dateien dafür, dass ein Angreifer beispielsweise mit präparierten E-Mails einen Heap-Overflow auslösen und somit eingeschleusten Code zur Ausführung bringen könnte. Eine fehlerhafte Längenprüfung im FSG-Parser kann ebenfalls zum Auslösen eines Heap-basierten Pufferüberlaufs genutzt werden.

Betroffen sind Versionen der ClamAV-Bibliothek bis einschließlich 0.86.1 -- die Entwickler stellen aktualisierte Pakete der Version 0.86.2 bereit, die diesen und weitere Fehler nicht mehr enthalten. Da ClamAV typischerweise zum Scannen von E-Mails, Samba-Shares und Ähnlichem genutzt wird und somit Angriffe aus dem Netz heraus möglich sind, sollten die Pakete zügig aktualisiert werden.

Siehe dazu auch: (dmk)