ClickCease Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04

par Rohan Timalsina

Le 7 octobre 2024 - L'équipe d'experts de TuxCare

Deux failles de sécurité ont été découvertes dans ClamAV, un logiciel antivirus largement utilisé pour les systèmes Linux. Ces problèmes pourraient permettre à des attaquants de compromettre la sécurité de votre système et potentiellement d'obtenir un accès non autorisé à des données sensibles. Dans cet article, nous explorons les détails de ces vulnérabilités et fournissons des conseils sur la façon de sécuriser vos systèmes Ubuntu 16.04 et Ubuntu 18.04.

 

Aperçu des vulnérabilités de ClamAV

 

CVE-2024-20505

Une faille critique dans le module d'analyse PDF de ClamAV a été découverte. Ce problème existe dans les versions 1.4.0, 1.3.2 et toutes les versions antérieures de ClamAV, y compris 1.2.x, 1.0.6, 0.105.x, 0.104.x et 0.103.11. Cette vulnérabilité permet à des attaquants distants de faire planter ClamAV en envoyant un fichier PDF spécialement conçu pour être analysé. Le plantage résulte d'une lecture hors limites dans le module PDF, ce qui conduit à un déni de service.

 

CVE-2024-20506

La seconde vulnérabilité concerne la mauvaise gestion des privilèges des fichiers journaux dans les modules de service ClamD de ClamAV. Ce problème, qui affecte les mêmes versions que CVE-2024-20505, permet à des attaquants locaux de corrompre des fichiers système critiques en exploitant une mauvaise gestion des fichiers journaux. La faille permet à un attaquant de remplacer le fichier journal de ClamD par un lien symbolique (symlink) pointant vers un fichier critique du système. Au redémarrage, ClamD ajoute des messages de journalisation au fichier ciblé, ce qui peut corrompre des fonctions vitales du système. Cette vulnérabilité pourrait permettre à un attaquant local d'écraser des fichiers arbitraires, ce qui pourrait conduire à une escalade des privilèges.

 

Protéger votre système

 

Pour protéger votre système de ces vulnérabilités, il est essentiel d'appliquer les dernières mises à jour de sécurité de votre distribution Linux. De nombreuses distributions, dont Ubuntu, ont publié des mises à jour qui corrigent ces problèmes.

Pour les utilisateurs d'Ubuntu, Canonical a publié les correctifs nécessaires pour Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM et Ubuntu 18.04 ESM. Cependant, il est important de noter qu'Ubuntu 16.04 et 18.04 ont atteint leur fin de vie, et que le support de sécurité n'est disponible qu'à travers Ubuntu Pro ou des solutions alternatives.

L'Extended Lifecycle Support (ELS) de TuxCare offre une option abordable pour ceux qui utilisent encore Ubuntu 16.04 ou Ubuntu 18.04. L'ELS fournit cinq années supplémentaires de correctifs de vulnérabilité automatisés, garantissant que votre système reste sécurisé même après la fin de vie officielle. L'ELS de TuxCare corrige plus de 140 paquets, y compris des paquets critiques comme le noyau Linux, Apache, OpenSSL et Python.

L'Extended Lifecycle Support est également disponible pour CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6 et Oracle Linux 7.

En restant à jour avec les correctifs de sécurité et en envisageant des options comme l'ELS de TuxCare, vous pouvez aider à protéger votre système contre les vulnérabilités qui menacent ClamAV.

 

Source : USN-7011-2

Résumé
Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04
Nom de l'article
Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04
Description
Découvrez les dernières vulnérabilités de ClamAV et comment les utilisateurs d'Ubuntu 16.04 et 18.04 peuvent sécuriser leurs systèmes grâce à une prise en charge étendue du cycle de vie.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !