Vulnérabilités critiques dans Cisco Clam AV
Date de publication :
CVE-2022-20803[Score CVSS v3.1 : 8.8]
Une erreur de limite de mémoire dans l'analyseur de fichiers OLE2 de Clam AV permet à un attaquant distant, via l’envoi à l'application d’un fichier spécialement forgé, de déclencher une erreur de type « double libération de mémoire » afin d’exécuter du code arbitraire sur le système.
CVE-2022-20792[Score CVSS v3.1 : 9.8] (critique)
Le module de chargement de la base de données de signatures de Clam AV est sujet à un dysfonctionnement de limites de mémoire tampon. Un attaquant distant peut, grâce à l’envoi de données spécialement forgées, déclencher un débordement de mémoire tampon et exécuter ainsi du code arbitraire sur le système.
CVE-2022-20770[Score CVSS v3.1 : 8.6]
Une faille de boucle infinie dans l'analyseur de fichiers CHM de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-20771[Score CVSS v3.1 : 7.5]
Une faille de boucle infinie dans l'analyseur de fichiers TIFF de Clam AV permet à un attaquant distant de provoquer un déni de service.
CVE-2022-20785[Score CVSS v3.1 : 7.5]
Un défaut de fuite de mémoire dans l'analyseur de fichiers HTML de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Déni de service
Criticité
Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour laCVE-2022-20803
Pour laCVE-2022-20792
CWE-122: Heap-based Buffer Overflow
Pour lesCVE-2022-20770 et CVE-2022-20771
CWE-399 :Resource Management Errors
Pour laCVE-2022-20785
CWE-401: Missing Release of Memory after Effective Lifetime
Détails sur l’exploitation
Pour la CVE-2022-20803
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-20803
Clam AV dans les versions suivantes :
0.104.0
0.104.1
0.104.2
Pour la CVE-2022-20792
Clam AV dans les versions suivantes :
0.103
0.103.0
0.103.1
0.103.2
0.103.3
0.103.4
0.103.5
0.104.0
0.104.1
0.104.2
Pour les CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
ClamAV dans ses versions 0.103.5 et 0.104.2
Cisco Secure Endpoint pour Linux 1.17
Cisco Secure Endpoint for MacOS 1.17
Cisco Secure Enspoint pour Windows 7.5
Solutions ou recommandations
Pour la CVE-2022-20803
- Mettre à jour Clam AV à la version 0.104.3. Des informations complémentaires sur la mise à jour sont disponibles ici.
Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785
- Mettre à jour Clam AV aux versions 0.104.3, 103.6 ou 0.105.0 et suivantes. Des informations complémentaires sur les mises à jour sont disponibles ici.