Nouvelles vulnérabilités dans l’antivirus ClamAV

Déjà en juillet dernier, trois failles critiques avaient été mises à jour

L’antivirus open-source ClamAV est à nouveau affecté par des failles critiques. Elles pourraient être exploitées par des attaquants distants ou des vers/virus afin de compromettre un système vulnérable ou causer un déni de service. Selon FrSirt, le premier problème résulte d’une erreur de type

buffer overflow présente au niveau du fichier « libclamav/upx.c » qui ne gère pas correctement certains exécutables UPX. La seconde faille est due à une boucle sans fin présente au niveau de « libclamav/fsg.c » qui ne gère pas correctement certains exécutables FSG. ClamAV versions 0.86.2 et inférieures sont concernées. Il est vivement conseillé de migrer vers la version 0.87 téléchargeable sur le site https://sourceforge.net/projects/clamav/. Attention, vous utilisez peut-être ClamAV sans le savoir ! L’antivirus GPL ClamAV offre bien des avantages aux constructeurs d’appliance de sécurité. De nombreuses solutions commerciales intègrent ClamAV et beaucoup d’utilisateurs l’ignorent. Si vous utilisez, par exemple, des boîtiers de sécurité Watchguard Firebox, Barracuda, Adytone ou encore AutumnTECH, il est possible que vous soyez vulnérable. Rapprochez-vous donc rapidement de votre revendeur ou constructeur pour profiter de la mise à jour de ClamAV. Avec Vulnerabilite.com