Eine neu entdeckte Schwachstelle in der Antivirensoftware ClamAV könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, eine Denial-of-Service (DoS)-Bedingung auf einem betroffenen Gerät herbeizuführen. Die Schwachstelle, die unter der Kennung CVE-2024-20380 geführt wird, wurde am 19.4.24 in die GitHub Advisory Database und in die National Vulnerability Database aufgenommen.
Das Problem besteht in einer fehlerhaften Implementierung der Schnittstelle zwischen C und Rust, die im HTML-Parser von ClamAV verwendet wird. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine speziell präparierte Datei mit HTML-Inhalt zur Überprüfung durch ClamAV auf einem betroffenen Gerät einreicht. Ein erfolgreicher Angriff könnte dazu führen, dass der Scanning-Prozess von ClamAV unerwartet beendet wird, was eine DoS-Bedingung zur Folge hat.
Die Schwere der Sicherheitslücke wurde mit einem CVSS-Score von 7.5 als hoch eingestuft. Die Bedrohung erfordert keine Benutzerinteraktion und kann über das Netzwerk mit geringer Angriffskomplexität initiiert werden. Die Verfügbarkeit der betroffenen Software ist stark beeinträchtigt, während Vertraulichkeit und Integrität nicht direkt betroffen sind.
Anwender der Software werden aufgefordert auf Version 1.3.1 upzudaten. die Entwicklungen auf dem offiziellen ClamAV-Blog sowie in den Sicherheitsdatenbanken zu verfolgen, um aktuelle Informationen und zukünftige Patches zu erhalten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: