Vulnérabilités critiques dans Cisco Clam AV

Date de publication :

CVE-2022-20803[Score CVSS v3.1 : 8.8]
Une erreur de limite de mémoire dans l'analyseur de fichiers OLE2 de Clam AV permet à un attaquant distant, via l’envoi à l'application d’un fichier spécialement forgé, de déclencher une erreur de type « double libération de mémoire » afin d’exécuter du code arbitraire sur le système.

CVE-2022-20792[Score CVSS v3.1 : 9.8] (critique)
Le module de chargement de la base de données de signatures de Clam AV est sujet à un dysfonctionnement de limites de mémoire tampon. Un attaquant distant peut, grâce à l’envoi de données spécialement forgées, déclencher un débordement de mémoire tampon et exécuter ainsi du code arbitraire sur le système.

CVE-2022-20770[Score CVSS v3.1 : 8.6]
Une faille de boucle infinie dans l'analyseur de fichiers CHM de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-20771[Score CVSS v3.1 : 7.5]
Une faille de boucle infinie dans l'analyseur de fichiers TIFF de Clam AV permet à un attaquant distant de provoquer un déni de service.

CVE-2022-20785[Score CVSS v3.1 : 7.5]
Un défaut de fuite de mémoire dans l'analyseur de fichiers HTML de Clam AV permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max (critique)

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-415: Double Free

CWE-122: Heap-based Buffer Overflow

CWE-399 :Resource Management Errors

CWE-401: Missing Release of Memory after Effective Lifetime

Détails sur l’exploitation

Pour la CVE-2022-20803

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-20803

Clam AV dans les versions suivantes :

  • 0.104.0
  • 0.104.1
  • 0.104.2

Pour la CVE-2022-20792

Clam AV dans les versions suivantes :

  • 0.103
  • 0.103.0
  • 0.103.1
  • 0.103.2
  • 0.103.3
  • 0.103.4
  • 0.103.5
  • 0.104.0
  • 0.104.1
  • 0.104.2

Pour les CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785

  • ClamAV dans ses versions 0.103.5 et 0.104.2
  • Cisco Secure Endpoint pour Linux 1.17
  • Cisco Secure Endpoint for MacOS 1.17
  • Cisco Secure Enspoint pour Windows 7.5

Solutions ou recommandations

Pour la CVE-2022-20803

  • Mettre à jour Clam AV à la version 0.104.3. Des informations complémentaires sur la mise à jour sont disponibles ici.

Pour les CVE-2022-20792, CVE-2022-20770, CVE-2022-20771 et CVE-2022-20785

  • Mettre à jour Clam AV aux versions 0.104.3, 103.6 ou 0.105.0 et suivantes. Des informations complémentaires sur les mises à jour sont disponibles ici.