Technologie

#IT-Sicherheit: UNIX und Windows gefährdet – Update zu Händen IT-Sicherheitshinweis zu ClamAV (Risiko: mittel)

„IT-Sicherheit: UNIX und Windows gefährdet – Update zu Händen IT-Sicherheitshinweis zu ClamAV (Risiko: mittel)“

Eine zu Händen ClamAV herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Welche Produkte von dieser Sicherheitslücke betroffen sind, Vorlesung halten Sie hier hinaus news.de.

Dies Bundesamt zu Händen Sicherheit in dieser Informationstechnik (BSI) hat am 04.09.2024 vereinen Sicherheitshinweis zu Händen ClamAV gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie die Produkte Fedora Linux und Open Source ClamAV. Zuletzt wurde sie Meldung am 05.09.2024 aktualisiert.

Die neuesten Hersteller-Empfehlungen zum Thema Updates, Workarounds und Sicherheitspatches zu Händen sie Sicherheitslücke finden Sie hier: Fedora Security Advisory FEDORA-2024-05D7EE197E (Stand: 06.09.2024). Weitere nützliche Sinister werden weiter unten in diesem Einschränkung aufgeführt.

Sicherheitshinweis zu Händen ClamAV – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 6,1
CVSS Zeitlich Score: 5,3
Remoteangriff: Nein

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Fundament verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Vorwort von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zu Händen vereinen Übergriff (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen obig die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Welcher Schweregrad dieser aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 6,1 denn „mittel“ eingestuft.

ClamAV Programmierfehler: Mehrere Schwachstellen zuteilen Denial of Tafelgeschirr und Dateimanipulation

ClamAV ist ein Open Source Virenscanner.

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um vereinen Denial of Tafelgeschirr Übergriff durchzuführen und Dateien zu vertuschen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2024-20505 und CVE-2024-20506 gehandelt.

Von dieser ClamAV-Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Windows

Produkte
Fedora Linux (cpe:/o:fedoraproject:fedora)
Open Source ClamAV <1.4.1 (cpe:/a:clamav:clamav)
Open Source ClamAV 1.4.1 (cpe:/a:clamav:clamav)
Open Source ClamAV <1.3.2 (cpe:/a:clamav:clamav)
Open Source ClamAV 1.3.2 (cpe:/a:clamav:clamav)
Open Source ClamAV <1.0.7 (cpe:/a:clamav:clamav)
Open Source ClamAV 1.0.7 (cpe:/a:clamav:clamav)
Open Source ClamAV <0.103.12 (cpe:/a:clamav:clamav)
Open Source ClamAV 0.103.12 (cpe:/a:clamav:clamav)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Computer-Nutzer dieser betroffenen Systeme sollten sie hinaus dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Bruchstück aufgeführten Quellen. X-fach enthalten sie weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen obig Programmierfehler-Reports, Security-Fixes und Workarounds.

Fedora Security Advisory FEDORA-2024-05D7EE197E vom 2024-09-06 (05.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-05d7ee197e

Fedora Security Advisory FEDORA-EPEL-2024-CEF1A533B1 vom 2024-09-06 (05.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-cef1a533b1

Fedora Security Advisory FEDORA-EPEL-2024-702A565078 vom 2024-09-05 (05.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-702a565078

Fedora Security Advisory FEDORA-2024-E8F7A74693 vom 2024-09-05 (05.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-e8f7a74693

Fedora Security Advisory FEDORA-2024-0D7EB64D90 vom 2024-09-05 (05.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-0d7eb64d90

ClamAV Internet-Tagebuch (04.09.2024)
Weitere Informationen finden Sie unter: https://blog.clamav.net/2024/09/clamav-141-132-107-and-010312-security.html

NIST Vulnerability Database vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-20505

NIST Vulnerability Database vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-20506

GitHub Cisco-Talos vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://github.com/Cisco-Talos/clamav/releases/tag/clamav-0.103.12

Versionshistorie dieses Sicherheitshinweises

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Händen ClamAV. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie per dieser folgenden Versionshistorie wiederholen.

04.09.2024 – Initiale Halterung
05.09.2024 – Neue Updates von Fedora aufgenommen

+++ Redaktioneller Rauchsignal: Dieser Text wurde hinaus Fundament aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"