ClamAV до 0.94.0 (libclamav/vba_extract.c get_unicode_name повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в ClamAV до 0.94.0. Неизвестная функция в библиотеке (libclamav/vba_extract.c используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2008-5050. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в ClamAV до 0.94.0. Неизвестная функция в библиотеке (libclamav/vba_extract.c используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 14.11.2008 автором Moritz Jodeit (Веб-сайт). Уведомление опубликовано для скачивания на lists.grok.org.uk.
Эта уязвимость проходит под номером CVE-2008-5050. Присвоение CVE было выполнено 12.11.2008. Возможно осуществить атаку удалённо. Технические детали доступны. Уровень популярности этой уязвимости превышает средний. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 34729. Это относится к семейству Gain a shell remotely. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 116215 (Apple Mac OS X Security Update 2009-001 Not Installed (APPLE-SA-2009-02-12)).
Установка версии 0.94.1 позволяет решить данный вопрос. Патч можно скачать на sourceforge.net. Рекомендуется выполнить обновление уязвимого компонента. Потенциальная мера по устранению была доступна спустя 3 недели после публикации информации об уязвимости.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 32207), X-Force (46462), Secunia (SA33317), SecurityTracker (ID 1021159) и Vulnerability Center (SBV-20013).
Продукт
Тип
Имя
Версия
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
- 0.32
- 0.33
- 0.34
- 0.35
- 0.36
- 0.37
- 0.38
- 0.39
- 0.40
- 0.41
- 0.42
- 0.43
- 0.44
- 0.45
- 0.46
- 0.47
- 0.48
- 0.49
- 0.50
- 0.51
- 0.52
- 0.53
- 0.54
- 0.55
- 0.56
- 0.57
- 0.58
- 0.59
- 0.60
- 0.61
- 0.62
- 0.63
- 0.64
- 0.65
- 0.66
- 0.67
- 0.68
- 0.69
- 0.70
- 0.71
- 0.72
- 0.73
- 0.74
- 0.75
- 0.76
- 0.77
- 0.78
- 0.79
- 0.80
- 0.81
- 0.82
- 0.83
- 0.84
- 0.85
- 0.86
- 0.87
- 0.88
- 0.89
- 0.90
- 0.91
- 0.92
- 0.93
- 0.94.0
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 34729
Nessus Имя: ClamAV < 0.94.1 get_unicode_name() Off-by-One Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 62842
OpenVAS Имя: Debian Security Advisory DSA 1680-1 (clamav)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: ClamAV 0.94.1
Патч: sourceforge.net
Хронология
09.11.2008 🔍09.11.2008 🔍
10.11.2008 🔍
10.11.2008 🔍
10.11.2008 🔍
12.11.2008 🔍
12.11.2008 🔍
14.11.2008 🔍
17.11.2008 🔍
18.11.2008 🔍
04.12.2008 🔍
24.12.2008 🔍
16.03.2021 🔍
Источники
Консультация: lists.grok.org.ukИсследователь: Moritz Jodeit
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2008-5050 (🔍)
GCVE (CVE): GCVE-0-2008-5050
GCVE (VulDB): GCVE-100-3868
OVAL: 🔍
X-Force: 46462 - Clam AntiVirus get_unicode_name() function buffer overflow, High Risk
SecurityFocus: 32207 - ClamAV 'get_unicode_name()' Off-By-One Heap Based Buffer Overflow Vulnerability
Secunia: 33317 - Gentoo update for clamav, Moderately Critical
OSVDB: 49832 - ClamAV libclamav/vba_extract.c get_unicode_name() Function Off-by-one Overflow
SecurityTracker: 1021159 - Clam AntiVirus Buffer Overflow in get_unicode_name() Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 20013 - ClamAV < 0.94.1 Remote DoS and Code Execution via a Crafted VBA Project File, Medium
Vupen: ADV-2008-3085
Смотрите также: 🔍
Вход
Создано: 18.11.2008 19:06Обновлено: 16.03.2021 20:26
Изменения: 18.11.2008 19:06 (89), 10.05.2019 18:16 (14), 16.03.2021 20:26 (2)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.