安全研究

安全漏洞
ClamAV "vba_read_project_strings()"双重释放内存破坏漏洞

发布日期:2011-02-21
更新日期:2011-02-21

受影响系统:
ClamAV ClamAV 0.96.2
S.u.S.E. openSUSE 11.3
S.u.S.E. openSUSE 11.2
S.u.S.E. openSUSE 11.1
描述:
BUGTRAQ  ID: 46470

Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。

ClamAV的"vba_read_project_strings()"函数在实现上存在双重释放内存破坏漏洞,攻击者可利用此漏洞造成拒绝服务或执行任意代码。

此漏洞源于libclamav/vba_extract.c中的"vba_read_project_strings()" 函数的双重释放错误,可通过特制的文件加以利用。

<*来源:T&ouml;r&ouml;k Edwin
  
  链接:http://git.clamav.net/gitweb?p=clamav-devel.git;a=commitdiff;h=d21fb8d975f8c9688894a8cef4d50d977022e09f
        https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486
*>

建议:
厂商补丁:

ClamAV
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.clamav.net/

浏览次数:2660
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障