ClamAV cli_check_jpeg_exploit() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.11

Zusammenfassunginfo

In ClamAV wurde eine problematische Schwachstelle entdeckt. Dabei betrifft es die Funktion cli_check_jpeg_exploit. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2008-5314 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

ClamAV (Clam AntiVirus) ist ein unter der GNU General Public License stehender Virenscanner und Phishing-Filter, der häufig auf E-Mail-Systemen zur Ausfilterung von sogenannten Mailwürmern und Phishing-E-Mails zum Einsatz kommt. Bei ClamAV handelt es sich um eine Bibliothek, die in eigene Software integriert werden kann, einen im Hintergrund laufenden Daemon und eine Kommandozeilenapplikation. ClamAV arbeitet unter Linux mit Dazuko zusammen, das den Zugang zu Daten automatisch sperrt oder zulässt. Ilja van Sprudel entdeckte eine Schwachstelle, bei der durch die Funktion cli_check_jpeg_exploit() eine Endlosschleife ausgelöst werden kann, was zu einem Denial of Service führt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46985), Exploit-DB (7330), Tenable (37977), SecurityFocus (BID 32555†) und OSVDB (50363†) dokumentiert. Die Einträge VDB-3868, VDB-38543, VDB-42789 und VDB-42109 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 23.04.2009 ein Plugin mit der ID 37977 (Ubuntu 8.10 : clamav vulnerability (USN-684-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116215 (Apple Mac OS X Security Update 2009-001 Not Installed (APPLE-SA-2009-02-12)) zur Prüfung der Schwachstelle an.

Dass eine Funktion, die eigentlich zur Erkennung von Exploit Code angedacht war, gegenüber einer derartigen Attacke verwundbar ist, ist sicherlich für den einen oder anderen Anlass zum Schmunzeln. Betroffene Administratoren sollten daher auf Version 0.94.2 updaten, um diese Schwachstelle zu schliessen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: ilja van sprundel
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 37977
Nessus Name: Ubuntu 8.10 : clamav vulnerability (USN-684-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 62842
OpenVAS Name: Debian Security Advisory DSA 1680-1 (clamav)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: sourceforge.net
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

01.12.2008 🔍
02.12.2008 +1 Tage 🔍
02.12.2008 +0 Tage 🔍
03.12.2008 +0 Tage 🔍
03.12.2008 +0 Tage 🔍
03.12.2008 +0 Tage 🔍
03.12.2008 +0 Tage 🔍
03.12.2008 +0 Tage 🔍
05.12.2008 +2 Tage 🔍
07.12.2008 +2 Tage 🔍
16.12.2008 +9 Tage 🔍
16.12.2008 +0 Tage 🔍
19.12.2008 +3 Tage 🔍
23.04.2009 +125 Tage 🔍
12.11.2024 +5682 Tage 🔍

Quelleninfo

Advisory: sourceforge.net
Person: Ilja van Sprudel
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-5314 (🔍)
GCVE (CVE): GCVE-0-2008-5314
GCVE (VulDB): GCVE-100-3872

OVAL: 🔍

X-Force: 46985 - Clam AntiVirus libclamav/special.c denial of service, Medium Risk
SecurityFocus: 32555 - ClamAV 'cli_check_jpeg_exploit' Function Malformed JPEG File Remote Denial Of Service Vulnerability
Secunia: 33195 - SUSE update for clamav, Moderately Critical
OSVDB: 50363 - ClamAV libclamav/special.c Multiple Function Crafted JPEG File Handling Overflow DoS
SecurityTracker: 1021296 - Clam AntiVirus cli_check_jpeg_exploit() Recursive Loop Lets Remote Users Deny Service
Vulnerability Center: 20136 - ClamAV < 0.94.2 libclamav/special.c Stack Consumption Vulnerability Allows Remote Denial of Service, Medium
Vupen: ADV-2008-3311

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2008 10:48
Aktualisierung: 12.11.2024 18:57
Anpassungen: 19.12.2008 10:48 (95), 10.05.2019 18:16 (16), 17.03.2021 06:34 (3), 12.11.2024 18:57 (15)
Komplett: 🔍
Cache ID: 216:40C:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!