BDU:2023-04766: Уязвимость синтаксического анализатора образа файловой системы для Hierarchical File System Plus (HFS+) ClamAV, связанная с некорректной зачисткой или освобождением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость синтаксического анализатора образа файловой системы для Hierarchical File System Plus (HFS+) ClamAV связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного образа файловой системы HFS+
Вендор Cisco Systems Inc.
Наименование ПО Secure Endpoint, Secure Endpoint Private Cloud
Версия ПО
  • до 1.22.0 (Secure Endpoint)
  • до 7.5.13.21586 (Secure Endpoint)
  • до 8.1.7.21585 (Secure Endpoint)
  • до 3.8.0 (Secure Endpoint Private Cloud)
Тип ПО Средство защиты, Программное средство защиты, ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Некорректная зачистка или освобождение ресурсов
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 16.08.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удаленной загрузки файлов;
- использование замкнутой программной среды при работе с HFS-файлами, полученными из ненадёжных источников;
- применение систем обнаружения и предотвращения вторжений для ограничения возможностей удаленного доступа;
- использование сторонних средств контроля доступа пользователей (VPN и др.) к корневой операционной системе из общедоступных сетей (Интернет).

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-rNwNEEee
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Исчерпание ресурсов
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения