DFN-CERT

Advisory-Archiv

2023-0384: Cisco-Produkte, ClamAV: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-02-16 12:24)
Neues Advisory
Version 2 (2023-02-20 09:21)
Für Fedora 36 und 37 sowie Fedora EPEL 7, 8 und 9 stehen Sicherheitsupdates in Form von 'clamav-0.103.8-1'-Paketen im Status 'testing' oder 'stable' bereit, um die Schwachstellen zu beheben. Die Software wird damit auf ClamAV 0.103.8 aktualisiert.
Version 3 (2023-02-20 16:55)
Für SUSE Linux Enterprise Server 12 SP2 BCL und 12 SP4 LTSS, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'clamav' bereit, um die beiden Schwachstellen zu beheben.
Version 4 (2023-02-21 08:34)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'clamav' in Version 0.103.8+dfsg-0+deb10u1 bereit, um die Schwachstellen zu beheben. Cisco kündigt mit einer Aktualisierung des Sicherheitshinweises nun die weiteren AsyncOS WSA Versionen 12.5.6 (Mai 2023) und 14.5.1-013 (März 2023) für Cisco Secure Web Appliance (früher: Cisco Web Security Appliance) an, welche ebenfalls die Schwachstelle CVE-2023-20032 beheben sollen.
Version 5 (2023-02-21 09:22)
Für Fedora 36 und Fedora EPEL 7 stehen aktualisierte Sicherheitsupdates in Form von 'clamav-0.103.8-3'-Paketen im Status 'stable' bzw. 'testing' bereit. Die vorhergehenden Sicherheitsupdates sind in den Status 'obsolete' übergegangen und ihre Referenzen wurden hier entfernt.
Version 6 (2023-02-21 16:41)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Real Time Extension 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Server 12 SP5, 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'clamav' bereit, um die beiden Schwachstellen zu beheben.
Version 7 (2023-02-23 09:14)
Das Cisco Product Security Incident Response Team (PSIRT) informiert darüber, dass ein Proof-of-Concept verfügbar ist, mit dem unter Ausnutzung der Schwachstelle CVE-2023-20032 ein Pufferüberlauf ausgelöst werden kann, infolgedessen der Prozess abbricht.
Version 8 (2023-02-27 09:38)
Für Fedora EPEL 8 steht ein aktualisiertes Sicherheitsupdate in Form des Pakets 'clamav-0.103.8-3.el8' im Status 'testing' bereit. Das vorhergehende Sicherheitsupdate befindet sich im Status 'stable'.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cisco
Cloud
Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen sowie durch eine XML-Entity-Expansion-Angriff Informationen auszuspähen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Als Sicherheitsupdates für ClamAV stehen die Versionen 0.103.8, 0.105.2 und 1.0.1 zur Verfügung. Des weiteren informiert der Hersteller, dass die ClamAV Version 0.104 ihren End-of-Life Status erreicht hat.

Cisco informiert über die Schwachstellen und veröffentlicht die Cisco Secure Endpoint (früher: Cisco Advanced Malware Protection (AMP) for Endpoints) Version 1.20.2 für Linux, die Version 1.21.1 für MacOS und die Versionen 7.5.9 und 8.1.5 für Windows, um die Schwachstellen zu beheben, sowie die AsyncOS WSA Versionen 14.0.4-005 und 15.0.0-254 für Cisco Secure Web Appliance (früher: Cisco Web Security Appliance), um die Schwachstelle CVE-2023-20032 zu beheben.

Schwachstellen:

CVE-2023-20032

Schwachstelle in ClamAV, Cisco Advanced Malware Protection und Cisco Secure Web Appliance ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2023-20052

Schwachstelle in ClamAV und Cisco Advanced Malware Protection ermöglicht XML-Entity-Expansion-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.