segunda-feira, 25 de maio de 2020
Atualização de segurança do Mageia para o clamav, aviso Mageia 2020-0226
Confira !!
Pacotes clamav atualizados corrigem vulnerabilidades de segurança: Corrigida uma vulnerabilidade no módulo de análise de arquivo ARJ no ClamAV 0.102.2 que poderia causar uma condição de negação de serviço. A verificação inadequada dos limites de uma variável não assinada resulta em uma leitura fora dos limites que causa um
MGASA-2020-0226 - Pacotes clamav atualizados corrigem vulnerabilidades de segurança
Data de publicação: 24 de maio de 2020
URL: https://advisories.mageia.org/MGASA-2020-0226.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2020-3327,
CVE-2020-3341
Pacotes clamav atualizados corrigem vulnerabilidades de segurança:
Corrigida uma vulnerabilidade no módulo de análise de arquivo ARJ no ClamAV 0.102.2
isso pode causar uma condição de negação de serviço. Verificação inadequada de limites
de uma variável não assinada resulta em uma leitura fora dos limites que causa uma
batida. Agradecimentos especiais a Daehui Chang e Fady Othman por ajudarem a identificar
a vulnerabilidade de análise do ARJ (CVE-2020-3327).
Corrigida uma vulnerabilidade no módulo de análise de PDF no ClamAV 0.101 - 0.102.2
isso pode causar uma condição de negação de serviço. Verificação inadequada de tamanho de
um buffer usado para inicializar as rotinas de descriptografia AES resulta em um
leitura fora dos limites, o que pode causar um acidente. O OSS-Fuzz descobriu isso
vulnerabilidade (CVE-2020-3341)
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26653
- https://blog.clamav.net/2020/05/clamav-01023-security-patch-released.html
- https://www.debian.org/lts/security/2020/dla-2215
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3327
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3341
SRPMS:
- 7 / core / clamav-0.102.3-1.mga7
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Seguirança,
Mageia,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário