ClamAV get_unicode_name() Off-By-One Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in ClamAV bis 0.94.0 entdeckt. Betroffen davon ist die Funktion get_unicode_name in der Bibliothek (libclamav/vba_extract.c. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2008-5050. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

ClamAV (Clam AntiVirus) ist ein unter der GNU General Public License stehender Virenscanner und Phishing-Filter, der häufig auf E-Mail-Systemen zur Ausfilterung von sogenannten Mailwürmern und Phishing-E-Mails zum Einsatz kommt. Bei ClamAV handelt es sich um eine Bibliothek, die in eigene Software integriert werden kann, einen im Hintergrund laufenden Daemon und eine Kommandozeilenapplikation. ClamAV arbeitet unter Linux mit Dazuko zusammen, das den Zugang zu Daten automatisch sperrt oder zulässt. Moritz Jodeit fand eine Schwachstelle in der Funktion get_unicode_name(), die einen Pufferüberlauf ermöglicht und zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46462), Tenable (34729), SecurityFocus (BID 32207†), OSVDB (49832†) und Secunia (SA33317†) dokumentiert. Die Schwachstellen VDB-3872, VDB-38543, VDB-42789 und VDB-42109 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.11.2008 ein Plugin mit der ID 34729 (ClamAV < 0.94.1 get_unicode_name() Off-by-One Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116215 (Apple Mac OS X Security Update 2009-001 Not Installed (APPLE-SA-2009-02-12)) zur Prüfung der Schwachstelle an.

Antiviren-Applikationen sind beliebte Ziele für gezielte Angriffe auf den Perimeter eines Unternehmens. Die vorliegende Applikation ist in vielen kommerziellen Lösungen enthalten. Es sollte daher geprüft werden, ob und inwiefern Gegenmassnahmen umgesetzt werden müssen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 34729
Nessus Name: ClamAV < 0.94.1 get_unicode_name() Off-by-One Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 62842
OpenVAS Name: Debian Security Advisory DSA 1680-1 (clamav)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ClamAV 0.94.1
Patch: sourceforge.net

Timelineinfo

09.11.2008 🔍
09.11.2008 +0 Tage 🔍
10.11.2008 +1 Tage 🔍
10.11.2008 +0 Tage 🔍
10.11.2008 +0 Tage 🔍
12.11.2008 +1 Tage 🔍
12.11.2008 +0 Tage 🔍
14.11.2008 +2 Tage 🔍
17.11.2008 +3 Tage 🔍
18.11.2008 +1 Tage 🔍
04.12.2008 +16 Tage 🔍
24.12.2008 +20 Tage 🔍
16.03.2021 +4465 Tage 🔍

Quelleninfo

Advisory: lists.grok.org.uk
Person: Moritz Jodeit
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-5050 (🔍)
GCVE (CVE): GCVE-0-2008-5050
GCVE (VulDB): GCVE-100-3868

OVAL: 🔍

X-Force: 46462 - Clam AntiVirus get_unicode_name() function buffer overflow, High Risk
SecurityFocus: 32207 - ClamAV 'get_unicode_name()' Off-By-One Heap Based Buffer Overflow Vulnerability
Secunia: 33317 - Gentoo update for clamav, Moderately Critical
OSVDB: 49832 - ClamAV libclamav/vba_extract.c get_unicode_name() Function Off-by-one Overflow
SecurityTracker: 1021159 - Clam AntiVirus Buffer Overflow in get_unicode_name() Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 20013 - ClamAV < 0.94.1 Remote DoS and Code Execution via a Crafted VBA Project File, Medium
Vupen: ADV-2008-3085

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.11.2008 19:06
Aktualisierung: 16.03.2021 20:26
Anpassungen: 18.11.2008 19:06 (89), 10.05.2019 18:16 (14), 16.03.2021 20:26 (2)
Komplett: 🔍
Cache ID: 216:198:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!