{"id":200195,"date":"2018-01-28T00:14:00","date_gmt":"2018-01-27T23:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200195"},"modified":"2022-10-31T12:45:23","modified_gmt":"2022-10-31T11:45:23","slug":"sicherheitslcke-in-clamav-virenscanner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/28\/sicherheitslcke-in-clamav-virenscanner\/","title":{"rendered":"Sicherheitsl&uuml;cke in ClamAV Virenscanner"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Falls jemand von euch ClamAV im Einsatz hat, sollte er das Produkt schleunigst auf die Version 0.99.3 aktualisiere. Es gibt in \u00e4lteren Versionen mindestens sieben kritische Sicherheitsl\u00fccken, wobei eine durch Schadsoftware angegriffen wird. <\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/ClamAV\" target=\"_blank\" rel=\"noopener\">ClamAV<\/a> ist ein Open Source Virenscanner, der f\u00fcr Linux, macOS und Windows zur Verf\u00fcgung steht. In ClamAV 0.99.2 und fr\u00fcheren Versionen gibt es sieben kritische Sicherheitsl\u00fccken, wie die Entwickler auf <a href=\"http:\/\/blog.clamav.net\/2018\/01\/clamav-0993-has-been-released.html\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> zum Release vom ClamAV 0.99.3 schreiben. <\/p>\n<p><img decoding=\"async\" title=\"ClamAV\" alt=\"ClamAV\" src=\"https:\/\/i.imgur.com\/PGrnoGk.jpg\"\/><\/p>\n<p>Bei dieser Version handelt es sich um ein Sicherheitsupdate, welches folgende Sicherheitsl\u00fccken schlie\u00dft.<\/p>\n<ul>\n<li>CVE-2017-12374: use-after-free  <\/li>\n<li>CVE-2017-12375: Buffer Overflow Vulnerability  <\/li>\n<li>CVE-2017-12376: Buffer Overflow in handle_pdfname Vulnerability  <\/li>\n<li>CVE-2017-12377: Mew Packet Heap Overflow Vulnerability  <\/li>\n<li>CVE-2017-12378: Buffer Over Read Vulnerability  <\/li>\n<li>CVE-2017-12379: Buffer Overflow in messageAddArgument Vulnerability  <\/li>\n<li>CVE-2017-12380: Null Dereference Vulnerability<\/li>\n<\/ul>\n<p>Details zu diesen Sicherheitsl\u00fccken finden sich auf <a href=\"http:\/\/blog.clamav.net\/2018\/01\/clamav-0993-has-been-released.html\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a>. heise.de wurde von einem Provider darauf <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Angriffe-auf-Viren-Scanner-ClamAV-3951801.html\" target=\"_blank\" rel=\"noopener\">hingewiesen<\/a>, dass die Sicherheitsl\u00fccke CVE-2017-12376 (Buffer Overflow in handle_pdfname Vulnerability) aktiv ausgenutzt wird. ClamAV l\u00e4uft beim Scannen eines manipulierten PDF-Dokument in einen Speicherfehler (Buffer Overflow). Das erm\u00f6glicht den Virenscanner lahm zu legen und m\u00f6glicherweise sogar Schadcode auszuf\u00fchren. <\/p>\n<p>Die Software l\u00e4sst sich \u00fcber die ClamAV-Webseite oder auf <a href=\"https:\/\/sourceforge.net\/projects\/clamav\/\" target=\"_blank\" rel=\"noopener\">SourceForge.net herunterladen<\/a>. Wer ClamAV in der Beta-Version 0.99.3 im Einsatz haben sollte, muss diese zuerst deinstallieren. Danach kann ClamAV Version 0.99.3 installiert werden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falls jemand von euch ClamAV im Einsatz hat, sollte er das Produkt schleunigst auf die Version 0.99.3 aktualisiere. Es gibt in \u00e4lteren Versionen mindestens sieben kritische Sicherheitsl\u00fccken, wobei eine durch Schadsoftware angegriffen wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-200195","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200195"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200195\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}