Los desarrolladores Neel Mehta y Alex Wheeler han descubierto algunas vulnerabilidades en Clam AntiVirus, que podrían ser explotadas por usuarios maliciosos con el fin de ejecutar denegaciones de servicio en los sistemas afectados, o bien, comprometer las máquinas donde corra el sistema antivirus. Las versiones afectadas son la 0.86.1 y anteriores.
Clam AntiVirus es un juego de herramientas antivirus de alta calidad para UNIX, liberado según licencia GPL, que ofrece integración perfecta con servidores de correo a través de un demonio multihilo muy flexible y escalable.
Las vulnerabilidades descubiertas son tres, siendo todas altamente críticas:
1) Un desbordamiento en “libclamav/chmunpack.c” podría ser explotado para causar desbordamientos de búfer a través de ficheros CHM especialmente preparados, con entradas truncadas con longitud de nombre de fichero de -1.
2) Dos errores en “libclamav/tnef.c” a la hora de procesar ficheros TNEF podrían ser explotados para causar desbordamientos de búfer a través de ficheros TNEF especialmente preparados, con valor de longitud -1 en la cabecera.
3) Un error en “libclamav/fsg.c” a la hora de procesar ficheros comprimidos FSG podría causar desbordamientos de búfer.
La solución a estos problemas pasa por actualizar a la versión 0.86.2, recomendación que transmitimos a los administradores de servidores UNIX con carácter urgente, dada la criticidad de los fallos descubiertos.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…