In drei Versionen des Virenscanners haben Entwickler von ClamAV zwei Sicherheitslücken behoben. Eine der Schwachstellen wird als kritisch eingestuft.
Laut Meldungen sind Systeme angreifbar, auf denen die Virenschutzlösung ClamAV installiert ist. Nach einem erfolgreichen Cyberangriff können Hacker Schadcode ausführen. Bereits veröffentlichte Sicherheitsupdates lösen das Problem.
In einer Sicherheitsmeldung wurde bestätigt, dass Entwickler kürzlich die abgesicherten ClamAV-Versionen 0.103.8, 0.105.2 und 1.0.1. veröffentlicht haben, die gegen mögliche Cyberattacken geschützt sind. Nutzer der Version ClamAV 0.104 wurden darauf hingewiesen, dass der Support für diese Version eingestellt wurde. Demnach steht für die veraltete Version kein Sicherheitspatch zur Verfügung.
Umgehende Installation der Updates
Als besonders riskant gilt die Sicherheitslücke CVE-2023-20032, welche als kritisch eingestuft wurde. Die Schwachstelle betrifft den HFS+-Datei-Parser. Genau Details zur Sicherheitslücke sind nicht bekannt, dennoch teilten Experten mit, dass auf einem nicht näher beschriebenem Weg Systeme mit Schadcode infiziert werden können und dieser im Anschluss ausgeführt wird. Grund für die Schwachstelle sind unzureichende Überprüfungen, die einen Speicherfehler auslösen und dadurch Schadcode übertragen werden kann. In einer weiteren Warnmeldung teilte Cisco mit, dass es dadurch zu einem DoS-Zustand kommen kann.
Zweite Schwachstelle
Die zweite Sicherheitslücke ist unter der Bezeichnung CVE-2023-20052 bekannt und wurde als „mittel“ in Bezug auf den Schweregrad eingestuft. Die Schwachstelle befindet sich im DMG-Datei-Parser. Folge der Sicherheitslücke könnten geleakte Informationen sein. Nutzer, die diesen Open-Source-Virenscanner anwenden, sollten umgehend ein Update ausführen.