ClamAV Antivirus 0.103.0/0.103.1 PDF Parser Pufferüberlauf

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Es wurde eine Schwachstelle in ClamAV Antivirus 0.103.0/0.103.1 (Anti-Malware Software) gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente PDF Parser. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-120 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

A vulnerability in the email parsing module in Clam AntiVirus (ClamAV) Software version 0.103.1 and all prior versions could allow an unauthenticated, remote attacker to cause a denial of service condition on an affected device. The vulnerability is due to improper variable initialization that may result in an NULL pointer read. An attacker could exploit this vulnerability by sending a crafted email to an affected device. An exploit could allow the attacker to cause the ClamAV scanning process crash, resulting in a denial of service condition.

Die Schwachstelle wurde am 08.04.2021 publik gemacht. Auf blog.clamav.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.11.2020 unter CVE-2021-1405 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 15.04.2021).

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von blog.clamav.net bezogen werden.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Pufferüberlauf
CWE: CWE-120
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒

Patch: blog.clamav.net

Timelineinfoanpassen

13.11.2020 CVE zugewiesen
08.04.2021 +145 Tage Advisory veröffentlicht
08.04.2021 +0 Tage VulDB Eintrag erstellt
15.04.2021 +7 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Advisory: blog.clamav.net
Status: Bestätigt

CVE: CVE-2021-1405 (🔒)

Eintraginfoanpassen

Erstellt: 08.04.2021 15:37
Aktualisierung: 15.04.2021 07:33
Anpassungen: (1) source_cve_cna
Komplett: 🔍

Kommentare

Do you need the next level of professionalism?

Upgrade your account now!