Уязвимость ClamAV затрагивает программное обеспечение безопасности Cisco

233

Cisco сообщила, что уязвимость, обнаруженная в антивирусном сканирующем ядре ClamAV с открытым исходным кодом, затрагивает некоторые из ее продуктов безопасности.

Ошибка CVE-2023-20032 была исправлено в среду сопровождающими ClamAV.

«Уязвимость в парсере файлов разделов HFS+ ClamAV версий 1.0.0 и более ранних, 0.105.1 и более ранних, а также 0.103.7 и более ранних может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код», — говорится в бюллетене ClamAV.

Cisco консультативный заявив, что «эта уязвимость связана с отсутствием проверки размера буфера, что может привести к записи переполнения буфера кучи».

«Злоумышленник может воспользоваться этой уязвимостью, отправив созданный файл раздела HFS+ для сканирования ClamAV на уязвимом устройстве», — заявили в Cisco.

«Успешный эксплойт может позволить злоумышленнику выполнить произвольный код с привилегиями процесса сканирования ClamAV или же привести к сбою процесса, что приведет к отказу в обслуживании (DoS)».

Cisco использует ClamAV в своей защищенной конечной точке (ранее Advanced Malware Protection for Endpoints) для Windows, MacOS и Windows; его частное облако Secure Endpoint; и ее продукты Secure Web Appliance.

Исправления опубликованы для всех продуктов.

Сетевой гигант также объявил, что его Nexus Dashboard был исправлен, чтобы исправить уязвимость отказа в обслуживании, CVE-2023-20014в обработке DNS-запросов.

«Злоумышленник может воспользоваться этой уязвимостью, отправив непрерывный поток DNS-запросов на уязвимое устройство», — заявили в Cisco.

«Успешный эксплойт может позволить злоумышленнику остановить работу службы coredns или вызвать перезагрузку устройства, что приведет к состоянию DoS».

Читать полную новость на сайте