Vulnérabilités critiques dans Cisco Clam AV
Date de publication :
CVE-2022-20803[Score CVSS v3.1 : 8.8]
Une erreur de limite de mémoire dans l'analyseur de fichiers OLE2 de Clam AV permet à un attaquant distant, via l’envoi à l'application d’un fichier spécialement forgé, de déclencher une erreur de type « double libération de mémoire » afin d’exécuter du code arbitraire sur le système.
CVE-2022-20792[Score CVSS v3.1 : 9.8] (critique)
Le module de chargement de la base de données de signatures de Clam AV est sujet à un dysfonctionnement de limites de mémoire tampon. Un attaquant distant peut, grâce à l’envoi de données spécialement forgées, déclencher un débordement de mémoire tampon et exécuter ainsi du code arbitraire sur le système.
CVE-2022-20770[Score CVSS v3.1 : 8.6]
Une faille de boucle infinie dans l'analyseur de fichiers CHM de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-20771[Score CVSS v3.1 : 7.5]
Une faille de boucle infinie dans l'analyseur de fichiers TIFF de Clam AV permet à un attaquant distant de provoquer un déni de service.
CVE-2022-20785[Score CVSS v3.1 : 7.5]
Un défaut de fuite de mémoire dans l'analyseur de fichiers HTML de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire (à distance)
- Déni de service
Criticité
- Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour laCVE-2022-20803
- Pour laCVE-2022-20792
CWE-122: Heap-based Buffer Overflow
- Pour lesCVE-2022-20770 et CVE-2022-20771
CWE-399 :Resource Management Errors
- Pour laCVE-2022-20785
CWE-401: Missing Release of Memory after Effective Lifetime
Détails sur l’exploitation
Pour la CVE-2022-20803
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-20803
Clam AV dans les versions suivantes :
- 0.104.0
- 0.104.1
- 0.104.2
Pour la CVE-2022-20792
Clam AV dans les versions suivantes :
- 0.103
- 0.103.0
- 0.103.1
- 0.103.2
- 0.103.3
- 0.103.4
- 0.103.5
- 0.104.0
- 0.104.1
- 0.104.2
Pour les CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
- ClamAV dans ses versions 0.103.5 et 0.104.2
- Cisco Secure Endpoint pour Linux 1.17
- Cisco Secure Endpoint for MacOS 1.17
- Cisco Secure Enspoint pour Windows 7.5
Solutions ou recommandations
Pour la CVE-2022-20803
- Mettre à jour Clam AV à la version 0.104.3. Des informations complémentaires sur la mise à jour sont disponibles ici.
Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
- Mettre à jour Clam AV aux versions 0.104.3, 103.6 ou 0.105.0 et suivantes. Des informations complémentaires sur les mises à jour sont disponibles ici.