au sommaire
Le premier problème résulte d'une erreur de type integer overflow présente aux niveaux des fonctions "tnef_attachment()" et "tnef_message()" tnef.c qui ne gèrent pas correctement une valeur "length" négative, ce qui pourrait être exploité par un attaquant afin d'exécuter des commandes arbitraires en envoyant, vers un système vulnérable, un email malicieux contenant un fichier TNEF spécialement conçu.
La seconde vulnérabilité est due à une erreur de type integer overflow présente au niveau de la fonction "read_chunk_entries()" chmunpack.c qui ne gère pas correctement une valeur "length" négative, ce qui pourrait être exploité par un attaquant afin d'exécuter des commandes arbitraires en envoyant, vers un système vulnérable, un email malicieux contenant un fichier CHM spécialement conçu.
La dernière faille est due à une erreur de type integer overflow présente au niveau de la fonction "unfsg()" fsg.c qui ne gère pas correctement des valeurs "backbytes" et "backsize" négatives, ce qui pourrait être exploité par un attaquant afin d'exécuter des commandes arbitraires en envoyant, vers un système vulnérable, un email malicieux contenant un fichier FSG spécialement conçu.
Versions Vulnérables
Clam AntivirusAntivirus (ClamAV) version 0.86.1 et inférieures
Solution
Clam Antivirus (ClamAV) version 0.86.2 :
http://sourceforge.net/project/showfiles.php?group_id=86638&release_id=344514