Doradztwo dla klientów ESET 2022-0005
24 lutego 2022 r
Istotność: Średni
Podsumowanie
Firma ESET wykryła lukę w swoich produktach biznesowych i serwerowych dla systemu Linux. Poprawione wersje produktów są już dostępne do pobrania, a firma ESET zaleca ich pobranie i zainstalowanie.
Szczegóły
W ramach wewnętrznego procesu przeglądu kodu firma ESET odkryła potencjalną lukę typu use-after-free w module jądra swoich produktów biznesowych i serwerowych dla systemu Linux. Luka ta mogłaby teoretycznie pozwolić atakującemu na wywołanie stanu odmowy usługi w systemie.
ESET naprawił lukę i przygotował nowe kompilacje swoich produktów, które są już dostępne do pobrania.
ID CVE zarezerwowane przez ESET dla tej luki to CVE-2022-0615 z następującym wektorem CVSS v3: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C.
Zgodnie z naszą najlepszą wiedzą, nie istnieją żadne exploity wykorzystujące tę lukę na wolności.
Rozwiązanie
ESET przygotował następujące stałe wersje produktów, które nie są podatne na tę lukę i zaleca użytkownikom aktualizację do nich:
- ESET Endpoint Antivirus for Linux w wersji 7.1.10.0
- ESET Endpoint Antivirus for Linux w wersji 8.1.7.0
- ESET Server Security for Linux w wersji 7.2.578.0
- ESET Server Security for Linux wersja 8.1.818.0
Podatne programy i wersje
Następujące wersje produktów są podatne na tę lukę:
- ESET Endpoint Antivirus for Linux od wersji 7.1.6.0 do 7.1.9.0
- ESET Endpoint Antivirus for Linux od wersji 8.0.3.0 do 8.1.5.0
- ESET Server Security for Linux od wersji 7.2.463.0 do 7.2.574.0
- ESET Server Security for Linux od wersji 8.0.375.0 do 8.1.813.0
Opinie i wsparcie
Jeśli masz opinie lub pytania dotyczące tego problemu, skontaktuj się z nami za pośrednictwem forum ESET Security lub za pośrednictwem lokalnego wsparcia technicznego ESET.
Potwierdzenie
Firma ESET odkryła tę lukę wewnętrznie.
Dziennik wersji
Wersja 1.0 (24 lutego 2022 r.): Początkowa wersja tego dokumentu