Clam Anti-Virus ClamAV本地任意命令执行漏洞

Clam Anti-Virus ClamAV本地任意命令执行漏洞

漏洞ID 1201830 漏洞类型 设计错误
发布时间 2004-03-30 更新时间 2005-10-20
图片[1]-Clam Anti-Virus ClamAV本地任意命令执行漏洞-安全小百科CVE编号 CVE-2004-1876
图片[2]-Clam Anti-Virus ClamAV本地任意命令执行漏洞-安全小百科CNNVD-ID CNNVD-200403-141
漏洞平台 N/A CVSS评分 4.6
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200403-141
|漏洞详情
ClamAntivirus(clamav)是一款基于UNIX的病毒扫描程序。ClamAV在部分配置下存在安全问题,本地攻击者可以利用这个漏洞以Root权限在系统上执行任意命令。当’clamav.conf’配置文件中包含’VirusEvent'(默认不开启),防病毒软件使用了’Dazuko’模块时,发现病毒时,在命令字符串中%v和%f会被病毒名及受感染文件名代替,但是代码没有过滤一些Shell字符如”;”或”,因此如果建立一个名为”;chmod777etc”的文件并加入病毒,可导致以root权限执行任意命令。
|参考资料

来源:XF
名称:clamantivirus-virusevent-gain-privileges(15692)
链接:http://xforce.iss.net/xforce/xfdb/15692
来源:BID
名称:10007
链接:http://www.securityfocus.com/bid/10007
来源:GENTOO
名称:GLSA-200405-03
链接:http://security.gentoo.org/glsa/glsa-200405-03.xml
来源:SECUNIA
名称:11253
链接:http://secunia.com/advisories/11253
来源:BUGTRAQ
名称:20040330clamd-NEVERuse”%f”inyour”VirusEvent”
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=108066864608615&w;=2

相关推荐: John Sterling Mod_cplusplus Buffer Overflow Vulnerability

John Sterling Mod_cplusplus Buffer Overflow Vulnerability 漏洞ID 1097985 漏洞类型 Boundary Condition Error 发布时间 2004-09-10 更新时间 2004-09-…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享