ESET Customer Advisory 2022-0005
24. February 2022
Schweregrad: Medium
Zusammenfassung
ESET hat eine Sicherheitslücke in seinen Business- und Server-Produkten für Linux entdeckt. Korrigierte Produktversionen stehen jetzt zum Download bereit. ESET empfiehlt seinen Kunden, diese herunterzuladen und zu installieren.
Details
Im Rahmen eines internen Code-Review-Prozesses hat ESET eine potenzielle Use-after-free-Schwachstelle in einem Kernel-Modul seiner Business- und Server-Produkte für Linux entdeckt. Diese Schwachstelle könnte es einem Angreifer theoretisch ermöglichen, einen Denial-of-Service-Zustand auf dem System auszulösen.
ESET hat die Schwachstelle behoben und neue Builds seiner Produkte erstellt, die jetzt zum Download zur Verfügung stehen.
Die von ESET für diese Sicherheitslücke reservierte CVE-ID lautet CVE-2022-0615 mit dem folgenden CVSS-V3-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.
Soweit wir wissen, gibt es in der freien Wildbahn keine Exploits, die diese Schwachstelle ausnutzen.
Lösung
ESET hat die folgenden korrigierten Produktversionen vorbereitet, die nicht für die Sicherheitslücke anfällig sind, und empfiehlt den Anwendern ein Update auf diese Versionen:
- ESET Endpoint Antivirus for Linux Version 7.1.10.0
- ESET Endpoint Antivirus for Linux Version 8.1.7.0
- ESET Server Security for Linux Version 7.2.578.0
- ESET Server Security for Linux Version 8.1.818.0
Betroffene Programme und Versionen
Die folgenden Produktversionen sind anfällig für diese Sicherheitslücke:
- ESET Endpoint Antivirus for Linux Version 7.1.6.0 bis 7.1.9.0
- ESET Endpoint Antivirus for Linux Version 8.0.3.0 bis 8.1.5.0
- ESET Server Security for Linux Version 7.2.463.0 bis 7.2.574.0
- ESET Server Security for Linux Version 8.0.375.0 bis 8.1.813.0
Feedback & Support
Wenn Sie Feedback oder Fragen zu diesem Problem haben, kontaktieren Sie uns über das ESET Security Forum oder über den technischen Support von ESET.
Danksagung
ESET hat diese Sicherheitslücke intern entdeckt.
Versionshistorie
Version 1.0 (24. February 2022): Erste Version dieses Dokuments