ClamAV - CVE-2023-20212

Date de publication :

Une erreur logique dans la gestion de mémoire du module AutoIt de ClamAV permet à un attaquant non authentifié, en fournissant un fichier AutoIt spécifiquement forgé, de forcer le redémarrage menant à un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
En cours de recherche

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

ClamAV versions 1.0.0 et 1.0.1
Cisco Secure Endpoint Connector for Windows versions antérieures à 8.1.7.21585
Cisco Secure Endpoint Private Cloud versions antérieures à 3.8.0

Solutions ou recommandations

Mettre à jour ClamAV vers la version 1.0.2 ou ultérieure.
Mettre à jour Cisco Secure Endpoint Connector for Windows vers la version 8.1.7.21585 ou ultérieure.
Mettre à jour Cisco Secure Endpoint Private Cloud vers la version 3.8.0 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.