-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in ClamAV
Advisory ID     : NCSC-2023-0093
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2023-20032, CVE-2023-20052
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20230223
Toepassing      : Cisco Web Security Appliance (WSA)
                  Cisco Secure Endpoint
                  ClamAV ClamAV
Versie(s)       :
Platform(s)     : Apple macOS
                  Linux
                  Microsoft Windows

Update
   Cisco meldt informatie te hebben ontvangen dat Proof-of-Conceptcode
   (PoC) wordt gedeeld die misbruik kan maken van de kwetsbaarheid met
   kenmerk CVE-2023-20032 en heeft hun advies opgeschaald naar
   Critical.

   Deze Critical inschaling is echter alleen van toepassing op de
   Windows-versie van de Secure Endpoint CONNECTOR, omdat het ClamAV
   scanproces in dit deel van de implementatie draait met verhoogde
   rechten.
   Voor de Linux en MacOS versie van de software blijft het advies
   Medium omdat ClamAV draait met zeer beperkte rechten. Dit betreft de
   Linux en MacOS versies van Secure Endpoint en de Secure Web
   Appliance-lijn van producten.

   Cisco geeft aan geen indicatie te hebben dat de kwetsbaarheid actief
   is of wordt misbruikt.

   De inschaling van dit beveiligingsadvies blijft, vanwege de beperkte
   scope van de PoC MEDIUM/HIGH.

Beschrijving
   ClamAV heeft twee kwetsbaarheden verholpen in ClamAV. Een
   ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheden
   misbruiken voor het verkrijgen van gevoelige informatie, of het
   uitvoeren van willekeurige code met rechten van ClamAV.

Mogelijke oplossingen
   ClamAV heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in ClamAV 1.0.1, 0.105.2 en 0.103.8. Voor meer informatie, zie:

   https://blog.clamav.net/2023/02
      /clamav-01038-01052-and-101-patch.html

   -= Cisco =-
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   Secure Endpoint en Secure Web Appliance. Voor meer informatie, zie:

   https://sec.cloudapps.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-clamav-q8DThCy
   https://sec.cloudapps.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-clamav-xxe-TcSZduhN

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=61TL
-----END PGP SIGNATURE-----