ウイルス対策ソフト「ClamAV v0.99.2」以前のバージョンに悪意のあるユーザーがリモートからデバイスをDoS状態にすることが出来る脆弱性が発見される。

スポンサーリンク

 ウイルス対策ソフト「ClamAV v0.99.2」以前のバージョンに悪意のあるユーザーが認証無くリモートからデバイスをDoS状態にすることが出来る脆弱性が発見され、開発チームがアップデートを求めています。詳細は以下から。

ClamXAVのアイコン

 Clam AntiVirus(以下、ClamAV)はLinuxやBSD, macOSなどクロスプラットフォームに対応したオープンソースのウイルス対策ソフトですが、このClamAVシリーズのv0.99.2以前のバージョンに悪意のあるユーザーがリモートから対象デバイスをDoS(Denial of Service)状態に陥れることが出来る脆弱性が発見されたとして、CiscoのエンジニアでClamAVのメンテナンスを担当しているJoel Eslerさんがユーザーに対しアップデートを求めています。

CVE-2017-12374
1. ClamAV UAF (use-after-free) Vulnerabilities
The ClamAV AntiVirus software versions 0.99.2 and prior contain a vulnerability that could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.

ClamAV 0.99.3 has been released! – ClamAV blog

 この脆弱性はクラウドサービスを提供する米Salesforce社のチームにより発見され、CVEベースで合計7件におよび、現地時間2018年01月25日にリリースされたClamAV v0.99.3で修正されたそうですが、

ClamXAV for macOS 0.993

  1. CVE-2017-12374 : ClamAV UAF (use-after-free) Vulnerabilities
  2. CVE-2017-12375 : ClamAV Buffer Overflow Vulnerability
  3. CVE-2017-12376 : ClamAV Buffer Overflow in handle_pdfname Vulnerability
  4. CVE-2017-12377 : ClamAV Mew Packet Heap Overflow Vulnerability
  5. CVE-2017-12378 : ClamAV Buffer Over Read Vulnerability
  6. CVE-2017-12379 : ClamAV Buffer Overflow in messageAddArgument Vulnerability
  7. CVE-2017-12380 : ClamAV Null Dereference Vulnerability

2015年にCanimaan Software Ltdへライセンスが譲渡され、有償化されたmacOS版ClamAVClamXAVについても、これらの脆弱性を修正したClamXAV v2.16/0.99.3を昨日(26日)にリリースしたそうなので、ユーザーの方はアップデートを行うことをお勧めします。

ClamAVのv0.99.3 Betaを利用されていた方は、ClamAVを完全にアンインストールして、再度インストールする必要があるそうです。

コメント

  1. 匿名 より:

    ClamXAVのようなマルウェアまみれのソフトを説明もなしに紹介するのはやめて欲しい