一个神秘的安全研究小组报告称,他们在ClamAV的开放源码防病毒程序中发现了几个严重的攻击漏洞。
报告中指出,这些攻击漏洞是在处理TNEF、CHM、FSG这些特定的文件格式时引起的堆栈溢出。因为服务器的固有属性,即一般情况下被用来扫描收到的电子邮件及附件文件,仅仅通过发送带有恶意附件的电子邮件给目标服务器就可以利用这些漏洞。这个报告还指出这样的问题存在于0.86.1及早期版本中,上周日,ClamAV发布了0.86.2,及时修复了这些问题。
ClamAV不仅可以在Unix和Linux中广泛应用,并且也可以在许多其它的Linux产品(比如Suse和Debian等)中应用。
许多安全服务的软件包,例如Roaring Penguin的软件包及其一些应用,Barracuda Networks提供的一些软件包,都内置了ClamAV的软件。
同样,苹果公司在Mac OS X Server 10.4中也包括了ClamAV。ClamAV的这些修复可能还没有被像Mac OS X Server 10.4这些产品所采用。
Rem0te.com 研究小组来列举了一些以前存在于其它防病毒产品中攻击漏洞,其中有一个“SOPHOS ANTIVIRUS LIBRARY REM?TE HEAP OVERFLOW”漏洞,日期被标识为“08.??.2005”,且用密码保护了。Rem0te.com没有及时对关于这个漏洞的信息询问电子邮件给予公开答复。两位研究人员,Alex Wheeler和Neel Mehta发现了这个问题,并因此而出名,今年前半年他们在欧洲的BlackHat大会上就攻击反病毒软件这一议题做了报告。