[CA8230] Use-after-free-sårbarhed rettet i ESET-produkter til Linux

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

ESET-kundevejledning 2022-0005
24. februar 2022
Alvorlighed: Medium

Sammenfatning

ESET har opdaget en sårbarhed i sine forretnings- og serverprodukter til Linux. De rettede produktversioner kan nu downloades, og ESET anbefaler, at kunderne downloader og installerer dem.

Detaljer

Som en del af en intern kodegennemgangsproces opdagede ESET en potentiel use-after-free-sårbarhed i et kernemodul i sine forretnings- og serverprodukter til Linux. Denne sårbarhed kunne i teorien gøre det muligt for en angriber at udløse en denial-of-service-tilstand på systemet.

ESET har rettet sårbarheden og forberedt nye builds af sine produkter, som nu kan downloades.

CVE-id'et, som ESET har reserveret til denne sårbarhed, er CVE-2022-0615 med følgende CVSS v3-vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.

Så vidt vi ved, er der ingen eksisterende exploits, der udnytter denne sårbarhed i naturen.

Løsning

ESET har udarbejdet følgende faste produktversioner, der ikke er modtagelige for sårbarheden, og anbefaler, at brugerne opdaterer til dem:

  • ESET Endpoint Antivirus til Linux version 7.1.10.0
  • ESET Endpoint Antivirus til Linux version 8.1.7.0
  • ESET Server Security til Linux version 7.2.578.0
  • ESET Server Security til Linux version 8.1.818.0

Berørte programmer og versioner

Følgende produktversioner er modtagelige for sårbarheden:

  • ESET Endpoint Antivirus til Linux fra version 7.1.6.0 til 7.1.9.0
  • ESET Endpoint Antivirus til Linux fra version 8.0.3.0 til 8.1.5.0
  • ESET Server Security for Linux fra version 7.2.463.0 til 7.2.574.0
  • ESET Server Security for Linux fra version 8.0.375.0 til 8.1.813.0

Feedback og support

Hvis du har feedback eller spørgsmål om dette problem, kan du kontakte os via ESET Security Forum eller via den lokale ESET Technical Support.

Anerkendelse

ESET opdagede denne sårbarhed internt.

Versionslog

Version 1.0 (24. februar 2022): Første version af dette dokument