Systeme, auf denen die Virenschutzlösung ClamAV läuft, sind verwundbar. Nach erfolgreichen Attacken könnten Angreifer Schadcode ausführen. Sicherheitsupdates lösen das Sicherheitsproblem. Wie aus einem Blog-Beitrag hervorgeht, haben die Entwickler die gegen mögliche Attacken abgesicherten ClamAV-Versionen 0.103.8, 0.105.2 und 1.0.1veröffentlicht. Der Support für ClamAV 0.104 ist ausgelaufen, für diese Ausgabe gibt es keine Sicherheitspatches mehr. Als besonders gefährlich gilt eine als „kritisch“ eingestufte Lücke (CVE-2023-20032). Diese betrifft den HFS+-Datei-Parser. Auf einem nicht näher beschriebenen Weg könnten Angreifer aufgrund von unzureichenden Überprüfungen einen Speicherfehler auslösen und darüber Schadcode auf Systeme schieben und ausführen. Das könnte auch zu einem DoS-Zustand führen, erläutert Cisco in einer Warnmeldung. Die zweite Schwachstelle (CVE-2023-20052 „mittel“) findet sich im DMG-Datei-Parser. Darüber könnten Informationen leaken. Wer den Open-Source-Virenscanner einsetzet, sollte ihn zeitnah aktualisieren.