กลุ่มผู้ดูแลระบบแห่งประเทศไทย กลุ่มผู้ดูแลระบบแห่งประเทศไทย
25 ตุลาคม 2014, 17:09:14 *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน
ส่งอีเมล์ยืนยันการใช้งาน?

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

Thaiadmin on Social NetworkThaiadmin on TwitterThaiadmin on Facebook Group

ข่าว:
  หน้าแรก   เวบบอร์ด   ค้นหา ช่วยเหลือ เจ้าหน้าที่ เข้าสู่ระบบ ลืมรหัสผ่าน? คำเแนะนำ สมัครสมาชิก Register via Facebook Register via Google+  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Security Assist » Application Security » หัวข้อ:
|-+ Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate


หน้า: [1]   ลงล่าง
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
ผู้เขียน หัวข้อ: Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate  (อ่าน 2643 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
ColVIpTeCh
Union Relationship Leader
Thaiadmin Management
*****

 Thaiadmin Cooperate
 Thaiadmin Leader
 Thaiadmin Management
 Thaiadmin Professional
 Thaiadmin Senior Staff


จิตพิสัย: 167
ออนไลน์ ออนไลน์

เพศ: ชาย
กระทู้: 7,407

สมาชิกลำดับที่ 15

Posting Frequency


ท่านพอใจเรายินดี ผิดพลาดสิ่งใดขออภัย จากใจจริง ^_^


เว็บไซต์






สมบูรณ์ 100%

« เมื่อ: 15 เมษายน 2007, 03:47:40 »
ตอบโดยอ้างถึงข้อความอ้างถึง

Critical : Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerabilities
 
CVE ID : CVE-2007-1745 - CVE-2007-1997
Rated as : Critical
Remotely Exploitable : Yes
Locally Exploitable : Yes
Release Date : 2007-04-13

 
Technical Description

Multiple vulnerabilities have been identified in Clam AntiVirus (ClamAV), which could be exploited by remote attackers or malware to execute arbitrary code or cause a denial of service.

The first issue is caused by a file descriptor leak error in the "chm_decompress_stream()" [libclamav/chmunpack.c] function, which could be exploited by attackers to crash an affected system via a specially crafted CHM file.

The second vulnerability is caused by a buffer overflow error in the "cab_unstore()" and "cab_extract()" [libclamav/cab.c] functions when processing the CAB file offset, which could be exploited by attackers to crash an affected application or compromise a vulnerable system via a specially crafted CAB file.

Two other file descriptor leak errors have been identified in "libclamav/pdf.c" and "libclamav/lockdb.c".

Affected Products

Clam AntiVirus (ClamAV) version 0.90.1 and prior

Solution

Upgrade to Clam AntiVirus (ClamAV) version 0.90.2 :
http://sourceforge.net/projects/clamav/

References

http://sourceforge.net/project/shownotes.php?release_id=500765&group_id=86638

Credits

Vulnerabilities reported by the vendor and iDefense Labs

ColVlpTeCh@ThaiAdmin
Share topic : บันทึกการเข้า

- ขออภัย หากมิได้ตอบข้อความส่วนตัว
- ขอความร่วมมือและโปรดใช้ Thank You ในทุกๆ ข้อความที่ท่านต้องการขอบคุณ
^
^
งด SPAM mail ทุกชนิด - protect@mict.mail.go.th
^
กลุ่มผู้ดูแลระบบแห่งประเทศไทย
    ตอบโดยอ้างถึงข้อความอ้างถึง


โปรดอ่านกฎกติกาก่อนแสดงความคิดเห็น


1. โปรดงดเว้น การใช้คำหยาบคาย ส่อเสียด ดูหมิ่น กล่าวหาให้ร้าย สร้างความแตกแยก หรือกระทบถึงสถาบันอันเป็นที่เคารพ
2. ข้อความหรือรูปภาพที่ปรากฏในกระทู้ที่ท่านเห็นอยู่นี้ เกิดจากการตั้งกระทู้และถูกส่งขึ้นเวบบอร์ดโดยอัตโนมัติจากบุคคลทั่วไปและสมาชิก
ซึ่งทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย มิได้มีส่วนร่วมรู้เห็น หรือพิสูจน์ข้อเท็จจริงใดๆ ทั้งสิ้น
และไม่สามารถนำไปอ้างอิงทางกฎหมายได้
3. หากท่านพบเห็นข้อความ หรือรูปภาพในกระทู้ที่ไม่เหมาะสม กรุณาแจ้งทีมงานทราบ เพื่อดำเนินการต่อไป
4. ทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอสงวนสิทธิ์ในการลบความคิดเห็น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของความคิดเห็นนั้น

 บันทึกการเข้า
หน้า: [1]   ขึ้นบน
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Security Assist » Application Security » หัวข้อ:
|-+ Clam AntiVirus (ClamAV) "cab_extract()" and "chm_decompress_stream()" Vulnerate


 
กระโดดไป:  

+ ตอบด่วน
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 Thaiadmin Edition | Sitemap| SMF © 2013, Simple Machines
Thai Language by ThaiSMF. Modifications by Thailand System Administrator Group.
Valid XHTML 1.0! Valid CSS!

หน้านี้ถูกสร้างขึ้นภายในเวลา 0.088 วินาที กับ 30 คำสั่ง

Google visited last this page 14 ตุลาคม 2014, 10:13:31