Se han reportado algunas vulnerabilidades en Clam Antivirus, las cuales podrían ser potencialmente explotadas por gente maliciosa para ocasionar un DoS (Denegación de servicio), u ocasionar un impacto desconocido.
1) Un error de cálculo en el tamaño de buffer en "libclamav/fsg.c" al procesar un fichero ejecutable comprimido FSG podría ser explotado con un impacto desconocido.
2) Un error no especificado en "libclamav/tnef.c" podría ser explotado para ocasionar un bucle infinito, y generar una condición DoS mediante un archivo TNEF especialmente alterado.
3) Un error no especificado en "libclamav/mspack/cabd.c" podría ser explotado para ocasionar un bucle infinito, y generar una condición DoS mediante un archivo CAB especialmente alterado.
Las vulnerabilidades han sido reportadas en la version 0.87 y anteriores.
Solución:
Actualizar a la versión 0.87.1
Descarga de ClamWin 0.87.1 (version para Windows de ClamAV)
http://www.clamwin.com/index.php?option=content&task=view&id=40&Itemid=25
Créditos:
1) Reportado por Zero Day Initiative.
2-3) Reportado por iDEFENSE.
Reportes originales:
iDEFENSE: Clam AntiVirus tnef_attachment() DoS Vulnerability
iDEFENSE: Clam AntiVirus Cabinet-file handling Denial of Service Vulnerability
Zero Day Initiative: Clam Antivirus Remote Code Execution
Referencias:
SECUNIA ADVISORY ID: SA17434
Clam AntiVirus TNEF/CAB/FSG File Handling Vulnerabilities