[CA8230] Luka typu use-after-free naprawiona w produktach ESET dla Linuksa

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Doradztwo dla klientów ESET 2022-0005
24 lutego 2022 r
Istotność: Średni

Podsumowanie

Firma ESET wykryła lukę w swoich produktach biznesowych i serwerowych dla systemu Linux. Poprawione wersje produktów są już dostępne do pobrania, a firma ESET zaleca ich pobranie i zainstalowanie.

Szczegóły

W ramach wewnętrznego procesu przeglądu kodu firma ESET odkryła potencjalną lukę typu use-after-free w module jądra swoich produktów biznesowych i serwerowych dla systemu Linux. Luka ta mogłaby teoretycznie pozwolić atakującemu na wywołanie stanu odmowy usługi w systemie.

ESET naprawił lukę i przygotował nowe kompilacje swoich produktów, które są już dostępne do pobrania.

ID CVE zarezerwowane przez ESET dla tej luki to CVE-2022-0615 z następującym wektorem CVSS v3: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.

Zgodnie z naszą najlepszą wiedzą, nie istnieją żadne exploity wykorzystujące tę lukę na wolności.

Rozwiązanie

ESET przygotował następujące stałe wersje produktów, które nie są podatne na tę lukę i zaleca użytkownikom aktualizację do nich:

  • ESET Endpoint Antivirus for Linux w wersji 7.1.10.0
  • ESET Endpoint Antivirus for Linux w wersji 8.1.7.0
  • ESET Server Security for Linux w wersji 7.2.578.0
  • ESET Server Security for Linux wersja 8.1.818.0

Podatne programy i wersje

Następujące wersje produktów są podatne na tę lukę:

  • ESET Endpoint Antivirus for Linux od wersji 7.1.6.0 do 7.1.9.0
  • ESET Endpoint Antivirus for Linux od wersji 8.0.3.0 do 8.1.5.0
  • ESET Server Security for Linux od wersji 7.2.463.0 do 7.2.574.0
  • ESET Server Security for Linux od wersji 8.0.375.0 do 8.1.813.0

Opinie i wsparcie

Jeśli masz opinie lub pytania dotyczące tego problemu, skontaktuj się z nami za pośrednictwem forum ESET Security lub za pośrednictwem lokalnego wsparcia technicznego ESET.

Potwierdzenie

Firma ESET odkryła tę lukę wewnętrznie.

Dziennik wersji

Wersja 1.0 (24 lutego 2022 r.): Początkowa wersja tego dokumentu