Download
Beveilingsadvies; NCSC-2020-0592
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
#####################################################
## N C S C ~ B E V E I L I G I N G S A D V I E S ##
#####################################################
######################## UPDATE 1.06 #############################
Titel : Kwetsbaarheden verholpen in ClamAV
Advisory ID : NCSC-2020-0592
Versie : 1.06
Kans : medium
CVE ID : CVE-2020-3327, CVE-2020-3350, CVE-2020-3481
(Details over de kwetsbaarheden kunt u vinden op
de Mitre website: http://cve.mitre.org/cve/)
Schade : medium
Denial-of-Service (DoS)
Manipulatie van gegevens
Uitgiftedatum : 20201218
Toepassing : ClamAV Anti-Virus
Versie(s) : < 0.102.4
Platform(s) : Fedora
OpenSUSE
SUSE
Ubuntu
Update
OpenSUSE heeft updates uitgebracht om de kwetsbaarheden te
verhelpen. Tevens zijn in deze updates de oudere, en eerder
beschreven, kwetsbaarheden met kenmerk CVE-2019-12625,
CVE-2019-12900, CVE-2019-15961, CVE-2019-1785, CVE-2019-1786,
CVE-2019-1787, CVE-2019-1788, CVE-2019-1789, CVE-2019-1798 en
CVE-2020-3123 verzameld en toegevoegd.
Beschrijving
Er zijn kwetsbaarheden verholpen in ClamAV. De kwetsbaarheden
stellen een kwaadwillende in staat om een Denial-of-Service te
veroorzaken en om gegevens te manipuleren.
Mogelijke oplossingen
ClamAV heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
Meer informatie kunt u vinden op onderstaande pagina's:
https://blog.clamav.net/2020/07
/clamav-01024-security-patch-released.html
-= Fedora =-
Fedora heeft updates beschikbaar gesteld voor Fedora 31 en 32 om de
kwetsbaarheden te verhelpen. U kunt deze updates installeren met
behulp van het commando 'dnf' of 'yum'. Meer informatie over deze
updates en over een eventueel handmatige installatie vindt u op:
Fedora 31:
https://lists.fedoraproject.org/archives/list
/package-announce@lists.fedoraproject.org/message
/QM7EXJHDEZJLWM2NKH6TCDXOBP5NNYIN/
Fedora 32:
https://lists.fedoraproject.org/archives/list
/package-announce@lists.fedoraproject.org/message
/IJ67VH37NCG25PICGWFWZHSVG7PBT7MC/
-= OpenSUSE =-
De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
de kwetsbaarheden te verhelpen in OpenSUSE Leap 15.2. U kunt deze
aangepaste packages installeren door gebruik te maken van 'zypper'.
U kunt ook gebruik maken van YAST of de updates handmatig downloaden
van de OpenSUSE downloadserver (download.opensuse.org). Voor meer
informatie, zie:
https://lists.opensuse.org/archives/list
/security-announce@lists.opensuse.org/thread
/DHFME6EFDMW6BQBIYMTU3MBXQLVR7QTK/
-= SUSE =-
SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te
verhelpen in SUSE 12 en 15. U kunt deze aangepaste packages
installeren door gebruik te maken van 'YaST'. U kunt de packages ook
handmatig downloaden van de SUSE FTP-server (ftp.suse.com). Voor
meer informatie, zie:
12:
https://www.suse.com/support/update/announcement/2020
/suse-su-20203729-1/
15:
https://www.suse.com/support/update/announcement/2020
/suse-su-20203790-1
-= Ubuntu =-
Canonical heeft updates beschikbaar gesteld voor Ubuntu 16.04 LTS,
18.04 LTS en 20.04 LTS om de kwetsbaarheden te verhelpen. U kunt de
aangepaste packages installeren door gebruik te maken van 'apt-get
update' en 'apt-get upgrade'. Meer informatie kunt u vinden op
onderstaande pagina:
https://ubuntu.com/security/notices/USN-4435-1
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
van het gebruik of de onmogelijkheid van het gebruik van dit
beveiligingsadvies, waaronder begrepen schade ten gevolge van de
onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
van toepassing. Alle geschillen in verband met en/of voortvloeiend
uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8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=0hrl
-----END PGP SIGNATURE-----