| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.11 |
Zusammenfassung
In ClamAV wurde eine problematische Schwachstelle entdeckt. Dabei betrifft es die Funktion cli_check_jpeg_exploit. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2008-5314 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
ClamAV (Clam AntiVirus) ist ein unter der GNU General Public License stehender Virenscanner und Phishing-Filter, der häufig auf E-Mail-Systemen zur Ausfilterung von sogenannten Mailwürmern und Phishing-E-Mails zum Einsatz kommt. Bei ClamAV handelt es sich um eine Bibliothek, die in eigene Software integriert werden kann, einen im Hintergrund laufenden Daemon und eine Kommandozeilenapplikation. ClamAV arbeitet unter Linux mit Dazuko zusammen, das den Zugang zu Daten automatisch sperrt oder zulässt. Ilja van Sprudel entdeckte eine Schwachstelle, bei der durch die Funktion cli_check_jpeg_exploit() eine Endlosschleife ausgelöst werden kann, was zu einem Denial of Service führt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46985), Exploit-DB (7330), Tenable (37977), SecurityFocus (BID 32555†) und OSVDB (50363†) dokumentiert. Die Einträge VDB-3868, VDB-38543, VDB-42789 und VDB-42109 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 23.04.2009 ein Plugin mit der ID 37977 (Ubuntu 8.10 : clamav vulnerability (USN-684-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116215 (Apple Mac OS X Security Update 2009-001 Not Installed (APPLE-SA-2009-02-12)) zur Prüfung der Schwachstelle an.
Dass eine Funktion, die eigentlich zur Erkennung von Exploit Code angedacht war, gegenüber einer derartigen Attacke verwundbar ist, ist sicherlich für den einen oder anderen Anlass zum Schmunzeln. Betroffene Administratoren sollten daher auf Version 0.94.2 updaten, um diese Schwachstelle zu schliessen.
Produkt
Typ
Name
Version
- 0.70
- 0.71
- 0.72
- 0.73
- 0.74
- 0.75
- 0.75.1
- 0.80
- 0.81
- 0.82
- 0.83
- 0.84
- 0.85
- 0.85.1
- 0.86
- 0.86.1
- 0.86.2
- 0.87
- 0.87.1
- 0.88
- 0.88.1
- 0.88.2
- 0.88.3
- 0.88.4
- 0.88.5
- 0.88.6
- 0.88.7
- 0.90
- 0.90.1
- 0.90.2
- 0.90.3
- 0.91
- 0.91.1
- 0.91.2
- 0.92
- 0.92.1
- 0.93
- 0.93.1
- 0.93.3
- 0.94
- 0.94.1
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: ilja van sprundel
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 37977
Nessus Name: Ubuntu 8.10 : clamav vulnerability (USN-684-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 62842
OpenVAS Name: Debian Security Advisory DSA 1680-1 (clamav)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: sourceforge.net
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
01.12.2008 🔍02.12.2008 🔍
02.12.2008 🔍
03.12.2008 🔍
03.12.2008 🔍
03.12.2008 🔍
03.12.2008 🔍
03.12.2008 🔍
05.12.2008 🔍
07.12.2008 🔍
16.12.2008 🔍
16.12.2008 🔍
19.12.2008 🔍
23.04.2009 🔍
12.11.2024 🔍
Quellen
Advisory: sourceforge.netPerson: Ilja van Sprudel
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-5314 (🔍)
GCVE (CVE): GCVE-0-2008-5314
GCVE (VulDB): GCVE-100-3872
OVAL: 🔍
X-Force: 46985 - Clam AntiVirus libclamav/special.c denial of service, Medium Risk
SecurityFocus: 32555 - ClamAV 'cli_check_jpeg_exploit' Function Malformed JPEG File Remote Denial Of Service Vulnerability
Secunia: 33195 - SUSE update for clamav, Moderately Critical
OSVDB: 50363 - ClamAV libclamav/special.c Multiple Function Crafted JPEG File Handling Overflow DoS
SecurityTracker: 1021296 - Clam AntiVirus cli_check_jpeg_exploit() Recursive Loop Lets Remote Users Deny Service
Vulnerability Center: 20136 - ClamAV < 0.94.2 libclamav/special.c Stack Consumption Vulnerability Allows Remote Denial of Service, Medium
Vupen: ADV-2008-3311
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.12.2008 10:48Aktualisierung: 12.11.2024 18:57
Anpassungen: 19.12.2008 10:48 (95), 10.05.2019 18:16 (16), 17.03.2021 06:34 (3), 12.11.2024 18:57 (15)
Komplett: 🔍
Cache ID: 216:40C:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.