[CA8230] Use-after-free-Schwachstelle in ESET Produkten für Linux behoben

ESET Customer Advisory 2022-0005
24. February 2022
Schweregrad: Medium

Zusammenfassung

ESET hat eine Sicherheitslücke in seinen Business- und Server-Produkten für Linux entdeckt. Korrigierte Produktversionen stehen jetzt zum Download bereit. ESET empfiehlt seinen Kunden, diese herunterzuladen und zu installieren.

Details

Im Rahmen eines internen Code-Review-Prozesses hat ESET eine potenzielle Use-after-free-Schwachstelle in einem Kernel-Modul seiner Business- und Server-Produkte für Linux entdeckt. Diese Schwachstelle könnte es einem Angreifer theoretisch ermöglichen, einen Denial-of-Service-Zustand auf dem System auszulösen.

ESET hat die Schwachstelle behoben und neue Builds seiner Produkte erstellt, die jetzt zum Download zur Verfügung stehen.

Die von ESET für diese Sicherheitslücke reservierte CVE-ID lautet CVE-2022-0615 mit dem folgenden CVSS-V3-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.

Soweit wir wissen, gibt es in der freien Wildbahn keine Exploits, die diese Schwachstelle ausnutzen.

Lösung

ESET hat die folgenden korrigierten Produktversionen vorbereitet, die nicht für die Sicherheitslücke anfällig sind, und empfiehlt den Anwendern ein Update auf diese Versionen:

  • ESET Endpoint Antivirus for Linux Version 7.1.10.0
  • ESET Endpoint Antivirus for Linux Version 8.1.7.0
  • ESET Server Security for Linux Version 7.2.578.0
  • ESET Server Security for Linux Version 8.1.818.0

Betroffene Programme und Versionen

Die folgenden Produktversionen sind anfällig für diese Sicherheitslücke:

  • ESET Endpoint Antivirus for Linux Version 7.1.6.0 bis 7.1.9.0
  • ESET Endpoint Antivirus for Linux Version 8.0.3.0 bis 8.1.5.0
  • ESET Server Security for Linux Version 7.2.463.0 bis 7.2.574.0
  • ESET Server Security for Linux Version 8.0.375.0 bis 8.1.813.0

Feedback & Support

Wenn Sie Feedback oder Fragen zu diesem Problem haben, kontaktieren Sie uns über das ESET Security Forum oder über den technischen Support von ESET.

Danksagung

ESET hat diese Sicherheitslücke intern entdeckt.

Versionshistorie

Version 1.0 (24. February 2022): Erste Version dieses Dokuments

Zusätzliche Hilfestellung