ClamAV - CVE-2023-20212
Date de publication :
Date de mise à jour :
Une erreur logique dans la gestion de mémoire du module AutoIt de ClamAV permet à un attaquant non authentifié, en fournissant un fichier AutoIt spécifiquement forgé, de forcer le redémarrage menant à un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-825: Expired Pointer Dereference
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
ClamAV versions 1.0.0 et 1.0.1
Cisco Secure Endpoint Connector for Windows versions antérieures à 8.1.7.21585
Cisco Secure Endpoint Private Cloud versions antérieures à 3.8.0
Solutions ou recommandations
Mettre à jour ClamAV vers la version 1.0.2 ou ultérieure.
Mettre à jour Cisco Secure Endpoint Connector for Windows vers la version 8.1.7.21585 ou ultérieure.
Mettre à jour Cisco Secure Endpoint Private Cloud vers la version 3.8.0 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.