Cisco сообщила, что уязвимость, обнаруженная в антивирусном сканирующем ядре ClamAV с открытым исходным кодом, затрагивает некоторые из ее продуктов безопасности.
Ошибка CVE-2023-20032 была исправлено в среду сопровождающими ClamAV.
«Уязвимость в парсере файлов разделов HFS+ ClamAV версий 1.0.0 и более ранних, 0.105.1 и более ранних, а также 0.103.7 и более ранних может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код», — говорится в бюллетене ClamAV.
Cisco консультативный заявив, что «эта уязвимость связана с отсутствием проверки размера буфера, что может привести к записи переполнения буфера кучи».
«Злоумышленник может воспользоваться этой уязвимостью, отправив созданный файл раздела HFS+ для сканирования ClamAV на уязвимом устройстве», — заявили в Cisco.
«Успешный эксплойт может позволить злоумышленнику выполнить произвольный код с привилегиями процесса сканирования ClamAV или же привести к сбою процесса, что приведет к отказу в обслуживании (DoS)».
Cisco использует ClamAV в своей защищенной конечной точке (ранее Advanced Malware Protection for Endpoints) для Windows, MacOS и Windows; его частное облако Secure Endpoint; и ее продукты Secure Web Appliance.
Исправления опубликованы для всех продуктов.
Сетевой гигант также объявил, что его Nexus Dashboard был исправлен, чтобы исправить уязвимость отказа в обслуживании, CVE-2023-20014в обработке DNS-запросов.
«Злоумышленник может воспользоваться этой уязвимостью, отправив непрерывный поток DNS-запросов на уязвимое устройство», — заявили в Cisco.
«Успешный эксплойт может позволить злоумышленнику остановить работу службы coredns или вызвать перезагрузку устройства, что приведет к состоянию DoS».
Читать полную новость на сайте