ClamAV堆溢出及整数溢出漏洞
2008-03-05 13:23
197 查看
导读:
涉及程序:
Clam AntiVirus
描述:
ClamAV堆溢出及整数溢出漏洞
详细:
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。DL@bitsCN_com网管软件下载
ClamAV的libclamav/pe.c文件中的cli_scanpe()函数在处理特制的PE文件时存在整数溢出漏洞,最终可能导致堆溢出;libclamav/mew.c文件中的unmew11()函数也存在堆溢出。
DL@bitsCN_com网管软件下载
如果用户受骗打开了恶意文件的话,就可能触发这些溢出,导致以进程权限执行任意指令。bbs.bitsCN.com
<*来源:Silvio Cesare (silvio@qualys.com)
Elliot (wccoder@gmail.com)中国_网管联盟bitsCN.com
链接:http://secunia.com/advisories/19534/print/ http://sourceforge.net/project/shownotes.php?release_id=575703 http://www.debian.org/security/2008/dsa-1497 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658 *> Elliot (wccoder@gmail.com)中国_网管联盟bitsCN.com
链接:http://secunia.com/advisories/19534/print/
http://sourceforge.net/project/shownotes.php?release_id=575703
http://www.debian.org/security/2008/dsa-1497
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658
*>[bitsCN_com]
受影响系统:
ClamAV ClamAV <0.92.1
不受影响系统:
ClamAV ClamAV 0.92.1
攻击方法:
暂无有效攻击代码
解决方案:
临时解决方法:
DL@bitsCN_com网管软件下载
* 禁止扫描PE文件。如果在使用clamscan的话,以--no-pe选项运行clamscan;如果在使用clamdscan的话,将clamd.conf文件中的ScanPE选项设置为no。中国_网管联盟bitsCN.com
厂商补丁:bbs.bitsCN.com中国网管论坛
Debian
------
Debian已经为此发布了一个安全公告(DSA-1497-1)以及相应补丁:
DSA-1497-1:New clamav packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1497bitsCN.nET*中国网管博客
补丁下载:
[bitsCN_com]
Source archives:
bitsCN~com
http://security.debian.org/pool/updates/main/c/clamav/clamav_0.90.1dfsg.orig.tar.gz
Size/MD5 checksum: 11610428 6dc18602b0aa653924d47316f9411e49
bbs.bitsCN.com中国网管论坛
补丁安装方法:
bbs.bitsCN.com
1. 手工安装补丁包:
DL@bitsCN_com网管软件下载
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)www@bitscn@com
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
[bitsCN.Com]
2. 使用apt-get自动安装补丁包:bitsCN~com
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgradewww@bitscn@com
ClamAV
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
[bitsCN.Com]
http://downloads.sourceforge.net/clamav/clamav-0.92.1.tar.gz?modtime=1202767996&big_mirror=0
本文转自
http://www.bitscn.com/hack/Other/200802/123898.html
涉及程序:
Clam AntiVirus
描述:
ClamAV堆溢出及整数溢出漏洞
详细:
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。DL@bitsCN_com网管软件下载
ClamAV的libclamav/pe.c文件中的cli_scanpe()函数在处理特制的PE文件时存在整数溢出漏洞,最终可能导致堆溢出;libclamav/mew.c文件中的unmew11()函数也存在堆溢出。
DL@bitsCN_com网管软件下载
如果用户受骗打开了恶意文件的话,就可能触发这些溢出,导致以进程权限执行任意指令。bbs.bitsCN.com
<*来源:Silvio Cesare (silvio@qualys.com)
Elliot (wccoder@gmail.com)中国_网管联盟bitsCN.com
链接:http://secunia.com/advisories/19534/print/ http://sourceforge.net/project/shownotes.php?release_id=575703 http://www.debian.org/security/2008/dsa-1497 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658 *> Elliot (wccoder@gmail.com)中国_网管联盟bitsCN.com
链接:http://secunia.com/advisories/19534/print/
http://sourceforge.net/project/shownotes.php?release_id=575703
http://www.debian.org/security/2008/dsa-1497
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658
*>[bitsCN_com]
受影响系统:
ClamAV ClamAV <0.92.1
不受影响系统:
ClamAV ClamAV 0.92.1
攻击方法:
暂无有效攻击代码
解决方案:
临时解决方法:
DL@bitsCN_com网管软件下载
* 禁止扫描PE文件。如果在使用clamscan的话,以--no-pe选项运行clamscan;如果在使用clamdscan的话,将clamd.conf文件中的ScanPE选项设置为no。中国_网管联盟bitsCN.com
厂商补丁:bbs.bitsCN.com中国网管论坛
Debian
------
Debian已经为此发布了一个安全公告(DSA-1497-1)以及相应补丁:
DSA-1497-1:New clamav packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1497bitsCN.nET*中国网管博客
补丁下载:
[bitsCN_com]
Source archives:
bitsCN~com
http://security.debian.org/pool/updates/main/c/clamav/clamav_0.90.1dfsg.orig.tar.gz
Size/MD5 checksum: 11610428 6dc18602b0aa653924d47316f9411e49
bbs.bitsCN.com中国网管论坛
补丁安装方法:
bbs.bitsCN.com
1. 手工安装补丁包:
DL@bitsCN_com网管软件下载
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)www@bitscn@com
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
[bitsCN.Com]
2. 使用apt-get自动安装补丁包:bitsCN~com
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgradewww@bitscn@com
ClamAV
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
[bitsCN.Com]
http://downloads.sourceforge.net/clamav/clamav-0.92.1.tar.gz?modtime=1202767996&big_mirror=0
本文转自
http://www.bitscn.com/hack/Other/200802/123898.html
相关文章推荐
- 4.漏洞验证系列--MS15-034 HTTP协议栈整数溢出
- PHP5.2下chunk_split()函数整数溢出漏洞 分析
- 整数溢出漏洞攻击
- Linux Kernel ‘i915 DRM’驱动程序整数溢出漏洞
- Linux Kernel kNFSd 整数溢出 拒绝服务漏洞
- [置顶] 安全漏洞--整数溢出漏洞(IOV)分析
- Linux Kernel 整数溢出漏洞
- Linux Kernel kNFSd 整数溢出 拒绝服务漏洞 .
- Mozilla Seamonkey富文本整数溢出漏洞
- CVE-2014-6332浅析-Internet Explorer整数溢出漏洞
- Linux Kernel kNFSd 整数溢出 拒绝服务漏洞
- Linux Kernel ‘tg3.c’整数溢出漏洞
- Apple Quicktime UDTA ATOM整数溢出漏洞
- 整数溢出漏洞小结
- Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
- Mozilla Firefox 3.6 WOFF解码器整数溢出漏洞
- Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
- nginx ‘ngx_http_close_connection()’远程整数溢出漏洞
- Apache Qpid 整数溢出漏洞
- Oracle 10g更改会话整数溢出漏洞