Vigil@nce - ClamAV : déni de service via cli_hm_scan
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un email contenant une pièce jointe
illicite, afin de provoquer une erreur dans la fonction
cli_hm_scan(), qui stoppe ClamAV.
Gravité : 2/4
Date création : 26/07/2011
PRODUITS CONCERNÉS
– Clam AntiVirus
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier libclamav/matcher-hash.c implémente la gestion des
hachés des signatures de virus, à l’aide des algorithmes MD5, SHA1
et SHA256.
Un email peut contenir une pièce jointe PDF, contenant un objet
illicite. Lorsque ClamAV analyse cet objet, il appelle la fonction
cli_scanraw() qui appelle la fonction cli_hm_scan() du fichier
libclamav/matcher-hash.c pour vérifier si sa signature est connue.
Cependant, la fonction de recherche lit la mémoire située après le
dernier haché, ce qui provoque une erreur de segmentation
(notamment sous Solaris).
Un attaquant peut donc envoyer un email contenant une pièce jointe
illicite, afin de provoquer une erreur dans la fonction
cli_hm_scan(), qui stoppe ClamAV.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-cli-hm-scan-10870