2018-2008: ClamAV: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Historie:
- Version 1 (2018-10-04 15:11)
- Neues Advisory
- Version 2 (2018-10-08 12:10)
- Für Fedora 27 und 28 sowie Fedora EPEL 7 stehen Sicherheitsupdates in Form der Pakete 'clamav-0.100.2-2.fc27', 'clamav-0.100.2-2.fc28' und 'clamav-0.100.2-2.el7' im Status 'testing' zur Behebung der Schwachstellen bereit. Die Software wird damit auf Version 0.100.2 aktualisiert. Zusätzlich wird mit der Version 0.100.2 der Patch für CVE-2018-14679 aus Version 0.100.1 zurückgeleitet und an dessen Stelle das entsprechende Sicherheitsupdate von Libmspack eingebracht.
- Version 3 (2018-10-12 11:47)
- Canonical veröffentlicht für Ubuntu Linux 18.04 LTS, 16.04 LTS und 14.04 LTS Sicherheitsupdates für ClamAV und aktualisiert auf die Version 0.100.2. Canonical referenziert in der zugehörigen Sicherheitsmeldung USN-3789-1 zwar nur die Schwachstelle CVE-2018-15378 als behoben, aber es ist davon auszugehen, dass auch die Schwachstellen in libmspack als von ClamAV genutzter Bibliothek adressiert werden.
- Version 4 (2018-10-17 12:30)
- Canonical stellt für Ubuntu 12.04 ESM ein Sicherheitsupdate auf die ClamAV Version 0.100.2 zur Behebung der Schwachstellen bereit.
- Version 5 (2018-10-22 12:02)
- Für SUSE Linux Enterprise Module for Basesystem 15 steht ein Sicherheitsupdate auf die ClamAV Version 0.100.2 zur Verfügung.
- Version 6 (2018-10-23 18:38)
- Für openSUSE Leap 15.0 steht ein Sicherheitsupdate auf die ClamAV Version 0.100.2 bereit, welches die Schwachstellen CVE-2018-14680, CVE-2018-14681, CVE-2018-14682 und CVE-2018-15378 adressiert.
- Version 7 (2018-10-25 14:05)
- Für Fedora EPEL 6 steht ein Sicherheitsupdate in Form des Paketes 'clamav-0.100.2-1.el6' bereit, welches sich derzeit noch im Status 'pending' befindet. Für Debian Jessie 8.11 LTS steht ein Sicherheitsupdate für 'clamav' auf Version 0.100.2 bereit, welches die Schwachstelle CVE-2018-15378 adressiert. Die übrigen übrigen Schwachstellen in 'libmspack' wurden bereits in einem früheren Debian LTS Security Advisory vom 6.8.2018 (siehe DLA-1460-1) behoben.
- Version 8 (2018-10-26 12:08)
- SUSE veröffentlicht für die SUSE Linux Enterprise Produktvarianten Debuginfo 11 SP3 und 11 SP4, Server 11 SP3 LTSS, 11 SP4, 12 LTSS, 12 SP1 LTSS, 12 SP2 BCL, 12 SP2 LTSS und 12 SP3, Server for SAP 12 SP2 sowie Desktop 12 SP3, SUSE OpenStack Cloud 7 und SUSE Enterprise Storage 4 Sicherheitsupdates für ClamAV. Durch die Updates wird ClamAV auf die Version 0.100.2 aktualisiert und die Schwachstellen CVE-2018-14680 bis CVE-2018-14682 und CVE-2018-15378 behoben.
- Version 9 (2018-10-29 10:59)
- Für openSUSE Leap 15.0 steht ein Sicherheitsupdate für 'clamav' auf Version 0.100.2 bereit, mit dem die Schwachstellen CVE-2018-14680 bis CVE-2018-14682 und CVE-2018-15378 adressiert werden.
- Version 10 (2019-04-29 14:22)
- Für SUSE Linux Enterprise Server for SAP 12 SP1 steht ein Sicherheitsupdate für 'clamav' bereit, mit dem die Software auf Version 0.100.2 aktualisiert wird.
Betroffene Software
Sicherheit
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Mehrere Schwachstellen in ClamAV und der von ClamAV eingesetzten Bibliothek libmspack ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe.
Der Hersteller stellt ClamAV 0.100.2 als Sicherheitsupdate zur Behebung der Schwachstellen bereit.
Schwachstellen:
CLAMAV-0-100-2-A
Schwachstelle in ClamAV ermöglicht Denial-of-Service-AngriffCVE-2018-14679
Schwachstelle in libmspack ermöglicht Denial-of-Service-AngriffCVE-2018-14680
Schwachstelle in libmspack ermöglicht Denial-of-Service-AngriffCVE-2018-14681
Schwachstelle in libmspack ermöglicht Denial-of-Service-AngriffCVE-2018-14682
Schwachstelle in libmspack ermöglicht Denial-of-Service-AngriffCVE-2018-15378
Schwachstelle in ClamAV ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.