Bulletin d'alerte Debian

DLA-1261-1 clamav -- Mise à jour de sécurité pour LTS

Date du rapport :
28 janvier 2018
Paquets concernés :
clamav
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 888484, Bogue 824196.
Dans le dictionnaire CVE du Mitre : CVE-2017-12374, CVE-2017-12375, CVE-2017-12376, CVE-2017-12377, CVE-2017-12378, CVE-2017-12379, CVE-2017-12380.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans clamav, la boîte à outils antivirus ClamAV pour Unix. Leurs effets vont du déni de service à une potentielle exécution de code arbitraire. En complément, cette version corrige un problème ancien qui a récemment refait surface à cause duquel une base de données de signatures de virus mal formées peut provoquer un plantage de l'application et un déni de service.

  • CVE-2017-12374

    ClamAV a une situation d'utilisation de mémoire après libération découlant d'une absence de validation des entrées. Un attaquant distant pourrait exploiter cette vulnérabilité avec un message électronique contrefait pour provoquer un déni de service.

  • CVE-2017-12375

    ClamAV a une vulnérabilité de dépassement de tampon découlant d'une absence de validation des entrées. Un attaquant distant non authentifié pourrait envoyer un message électronique contrefait au périphérique affecté, déclenchant un dépassement de tampon et éventuellement un déni de service lors de l'examen du message malveillant.

  • CVE-2017-12376

    ClamAV a une vulnérabilité de dépassement de tampon découlant d'une mauvaise validation des entrées lors du traitement de fichiers Portable Document Format (PDF). Un attaquant distant non authentifié pourrait envoyer un fichier PDF contrefait au périphérique affecté, déclenchant un dépassement de tampon et éventuellement un déni de service ou l'exécution de code arbitraire lors de l'examen du fichier malveillant.

  • CVE-2017-12377

    ClamAV a une vulnérabilité de dépassement de tas découlant d'une mauvaise validation des entrées lors du traitement de paquets mew. Un attaquant pourrait l'exploiter en envoyant un message contrefait au périphérique affecté, déclenchant un déni de service ou une possible exécution de code arbitraire lors de l'examen du fichier malveillant.

  • CVE-2017-12378

    ClamAV a une vulnérabilité de lecture hors limite de tampon découlant d'une mauvaise validation des entrées lors du traitement de fichiers d'archive sur bande (TAR). Un attaquant distant non authentifié pourrait envoyé un fichier TAR contrefait au périphérique affecté, déclenchant une lecture hors limite de tampon et éventuellement un déni de service lors de l'examen du fichier malveillant.

  • CVE-2017-12379

    ClamAV a une vulnérabilité de dépassement de tampon découlant d'une mauvaise validation des entrées dans la fonction d'analyse des messages. Un attaquant distant non authentifié pourrait envoyer un message électronique contrefait au périphérique affecté, déclenchant un dépassement de tampon et éventuellement un déni de service ou l'exécution de code arbitraire lors de l'examen du fichier malveillant.

  • CVE-2017-12380

    ClamAV a une vulnérabilité de déréférencement de pointeur NULL découlant d'une mauvaise validation des entrées dans la fonction d'analyse des messages. Un attaquant distant non authentifié pourrait envoyer un message électronique contrefait au périphérique affecté, déclenchant un déréférencement de pointeur NULL qui peut avoir pour conséquence un déni de service.

  • Debian Bug n°824196

    Une base de données de signatures de virus mal formées pourrait provoquer un plantage de l'application et un déni de service.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 0.99.2+dfsg-0+deb7u4.

Nous vous recommandons de mettre à jour vos paquets clamav.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.