ESET Customer Advisory 2022-0005
24 de febrero de 2022
Importancia: Media
Resumen
ESET descubrió una vulnerabilidad en sus productos corporativos para Linux. Las versiones mejoradas de los productos ya se encuentran disponibles para su descarga y ESET recomienda a sus clientes que las descarguen e instalen.
Detalles
Como parte de un proceso interno de revisión de código, ESET descubrió una potencial vulnerabilidad use-after-free en un módulo de kernel de sus productos corporativos para Linux. Tal vulnerabilidad podría, en teoría, permitir a un atacante generar una condición de denegación de servicios en el sistema.
ESET resolvió la vulnerabilidad y preparó nuevas versiones de sus productos que ya se encuentran disponibles para la descarga.
El CVE ID reservado por ESET para esta vulnerabilidad es CVE-2022-0615 con el siguiente vector CVSS v3: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.
Para mayor comprensión, no existen exploits que actualmente aprovechen esta vulnerabilidad en un contexto in the wild.
Solución
ESET preparó las siguientes versiones optimizadas del producto que no son susceptibles a la vulnerabilidad y recomienda a los usuarios que las actualicen:
- ESET Endpoint Antivirus para Linux versión 7.1.10.0
- ESET Endpoint Antivirus para Linux versión 8.1.7.0
- ESET Server Security para Linux versión 7.2.578.0
- ESET Server Security para Linux versión 8.1.818.0
Programas y versiones afectadas
Las siguientes versiones de producto son susceptibles a la vulnerabilidad :
- ESET Endpoint Antivirus para Linux desde la versión 7.1.6.0 a 7.1.9.0
- ESET Endpoint Antivirus para Linux desde la versión 8.0.3.0 a 8.1.5.0
- ESET Server Security para Linux desde la versión 7.2.463.0 a 7.2.574.0
- ESET Server Security para Linux desde la versión 8.0.375.0 a 8.1.813.0
Comentarios y soporte
Si tiene preguntas o desea realizar comentarios acerca de este asunto, contáctenos a través del Foro de seguridad de ESET o mediante el Formulario de contacto.
Reconocimiento
ESET descubrió esta vulnerabilidad internamente.
Registro de versión
Versión 1.0 (24 de febrero de 2022): Versión inicial de este documento.