Avis aux clients d'ESET 2022-0005
24 février 2022
Gravité : Moyenne
Résumé
ESET a découvert une vulnérabilité dans ses produits professionnels et serveurs pour Linux. Les versions corrigées des produits sont maintenant disponibles au téléchargement et ESET recommande à ses clients de les télécharger et de les installer.
Détails
Dans le cadre d'un processus interne d'examen du code, ESET a découvert une vulnérabilité potentielle de type "use-after-free" dans un module du noyau de ses produits d'entreprise et de serveur pour Linux. Cette vulnérabilité pourrait, en théorie, permettre à un attaquant de déclencher un déni de service sur le système.
ESET a corrigé la vulnérabilité et préparé de nouvelles versions de ses produits qui sont maintenant disponibles au téléchargement.
L'identifiant CVE réservé par ESET pour cette vulnérabilité est CVE-2022-0615 avec le vecteur CVSS v3 suivant : AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.
A notre connaissance, il n'existe pas d'exploitation de cette vulnérabilité dans la nature.
Solution
ESET a préparé les versions suivantes de ses produits qui ne sont pas sensibles à la vulnérabilité et recommande aux utilisateurs de les mettre à jour :
- ESET Endpoint Antivirus pour Linux version 7.1.10.0
- ESET Endpoint Antivirus pour Linux version 8.1.7.0
- ESET Server Security pour Linux version 7.2.578.0
- ESET Server Security pour Linux version 8.1.818.0
Programmes et versions affectés
Les versions suivantes du produit sont susceptibles d'être affectées par la vulnérabilité :
- ESET Endpoint Antivirus pour Linux de la version 7.1.6.0 à 7.1.9.0
- ESET Endpoint Antivirus pour Linux de la version 8.0.3.0 à 8.1.5.0
- ESET Server Security pour Linux de la version 7.2.463.0 à 7.2.574.0
- ESET Server Security pour Linux de la version 8.0.375.0 à 8.1.813.0
Commentaires et assistance
Si vous avez des commentaires ou des questions sur ce problème, contactez-nous en utilisant le Forum ESET Security ou via le support technique local d'ESET.
Remerciements
ESET a découvert cette vulnérabilité en interne.
Journal des versions
Version 1.0 (24 février 2022) : Version initiale de ce document