Cisco a déployé des mises à jour de sécurité pour corriger une faille critique signalée dans le moteur antivirus open source ClamAV, qui pourrait entraîner l’exécution de codes à distance sur les appareils sensibles.
« Cette vulnérabilité est due à l’absence de vérification de la taille de la mémoire tampon, ce qui peut entraîner un débordement de la mémoire tampon », a déclaré Cisco Talos dans un avis.
« Un attaquant peut exploiter cette vulnérabilité en soumettant un fichier de partition HFS+ élaboré à l’analyse de ClamAV sur un appareil affecté. »
« Cette vulnérabilité est due à l’activation de la substitution d’entités XML qui peut entraîner l’injection d’entités externes XML », note Cisco.
« Un attaquant peut exploiter cette vulnérabilité en soumettant un fichier DMG élaboré à l’analyse de ClamAV sur un appareil affecté. »
Cisco a également résolu séparément une vulnérabilité de déni de service affectant Cisco Nexus Dashboard et deux autres failles d’escalade de privilèges et d’injection de commande dans Email Security Appliance et Secure Email and Web Manager.