กลุ่มผู้ดูแลระบบแห่งประเทศไทย กลุ่มผู้ดูแลระบบแห่งประเทศไทย
22 ธันวาคม 2014, 09:02:36 *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน
ส่งอีเมล์ยืนยันการใช้งาน?

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

Thaiadmin on Social NetworkThaiadmin on TwitterThaiadmin on Facebook Group

ข่าว:
  หน้าแรก   เวบบอร์ด   ค้นหา ช่วยเหลือ เจ้าหน้าที่ เข้าสู่ระบบ ลืมรหัสผ่าน? คำเแนะนำ สมัครสมาชิก Register via Facebook Register via Google+  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Security Assist » Application Security » หัวข้อ:
|-+ Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate


หน้า: [1]   ลงล่าง
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
ผู้เขียน หัวข้อ: Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate  (อ่าน 2777 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
ColVIpTeCh
Union Relationship Leader
Thaiadmin Management
*****

 Thaiadmin Cooperate
 Thaiadmin Leader
 Thaiadmin Management
 Thaiadmin Professional
 Thaiadmin Senior Staff


จิตพิสัย: 167
ออนไลน์ ออนไลน์

เพศ: ชาย
กระทู้: 7,407

สมาชิกลำดับที่ 15

Posting Frequency


ท่านพอใจเรายินดี ผิดพลาดสิ่งใดขออภัย จากใจจริง ^_^


เว็บไซต์






สมบูรณ์ 100%

« เมื่อ: 15 เมษายน 2007, 03:47:40 »
ตอบโดยอ้างถึงข้อความอ้างถึง

Critical : Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerabilities
 
CVE ID : CVE-2007-1745 - CVE-2007-1997
Rated as : Critical
Remotely Exploitable : Yes
Locally Exploitable : Yes
Release Date : 2007-04-13

 
Technical Description

Multiple vulnerabilities have been identified in Clam AntiVirus (ClamAV), which could be exploited by remote attackers or malware to execute arbitrary code or cause a denial of service.

The first issue is caused by a file descriptor leak error in the "chm_decompress_stream()" [libclamav/chmunpack.c] function, which could be exploited by attackers to crash an affected system via a specially crafted CHM file.

The second vulnerability is caused by a buffer overflow error in the "cab_unstore()" and "cab_extract()" [libclamav/cab.c] functions when processing the CAB file offset, which could be exploited by attackers to crash an affected application or compromise a vulnerable system via a specially crafted CAB file.

Two other file descriptor leak errors have been identified in "libclamav/pdf.c" and "libclamav/lockdb.c".

Affected Products

Clam AntiVirus (ClamAV) version 0.90.1 and prior

Solution

Upgrade to Clam AntiVirus (ClamAV) version 0.90.2 :
http://sourceforge.net/projects/clamav/

References

http://sourceforge.net/project/shownotes.php?release_id=500765&group_id=86638

Credits

Vulnerabilities reported by the vendor and iDefense Labs

ColVlpTeCh@ThaiAdmin
Share topic : บันทึกการเข้า

- ขออภัย หากมิได้ตอบข้อความส่วนตัว
- ขอความร่วมมือและโปรดใช้ Thank You ในทุกๆ ข้อความที่ท่านต้องการขอบคุณ
^
^
งด SPAM mail ทุกชนิด - protect@mict.mail.go.th
^
กลุ่มผู้ดูแลระบบแห่งประเทศไทย
    ตอบโดยอ้างถึงข้อความอ้างถึง


โปรดอ่านกฎกติกาก่อนแสดงความคิดเห็น


1. โปรดงดเว้น การใช้คำหยาบคาย ส่อเสียด ดูหมิ่น กล่าวหาให้ร้าย สร้างความแตกแยก หรือกระทบถึงสถาบันอันเป็นที่เคารพ
2. ข้อความหรือรูปภาพที่ปรากฏในกระทู้ที่ท่านเห็นอยู่นี้ เกิดจากการตั้งกระทู้และถูกส่งขึ้นเวบบอร์ดโดยอัตโนมัติจากบุคคลทั่วไปและสมาชิก
ซึ่งทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย มิได้มีส่วนร่วมรู้เห็น หรือพิสูจน์ข้อเท็จจริงใดๆ ทั้งสิ้น
และไม่สามารถนำไปอ้างอิงทางกฎหมายได้
3. หากท่านพบเห็นข้อความ หรือรูปภาพในกระทู้ที่ไม่เหมาะสม กรุณาแจ้งทีมงานทราบ เพื่อดำเนินการต่อไป
4. ทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอสงวนสิทธิ์ในการลบความคิดเห็น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของความคิดเห็นนั้น

 บันทึกการเข้า
หน้า: [1]   ขึ้นบน
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Security Assist » Application Security » หัวข้อ:
|-+ Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate


 
กระโดดไป:  

+ ตอบด่วน
Powered by MySQL Powered by PHP Powered by SMF 1.1.20 Thaiadmin Edition | Sitemap| SMF © 2013, Simple Machines
Thai Language by ThaiSMF. Modifications by Thailand System Administrator Group.
Valid XHTML 1.0! Valid CSS!

หน้านี้ถูกสร้างขึ้นภายในเวลา 0.078 วินาที กับ 30 คำสั่ง

Google visited last this page 7 ธันวาคม 2014, 13:36:48