hace 2 semanas · Actualizado hace 2 semanas
Oficina federal para Seguridad En Tecnología de la Información (BSI), la advertencia de seguridad para clamaved el 19 de junio. Linux, los sistemas Unixed Unixed y las ventanas abiertas se ven afectadas por la brecha de seguridad.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Github Elûlory Github GHSA-596C-W2JC-JMMX (Desde el 19 de junio de 2025). Fuentes útiles se enumeran a continuación en este artículo.
- Nota de seguridad para clamav - Riesgo: alto
- CLAMAV BUG: Negación del servicio activa muchas debilidades
- Sistemas afectados por la seguridad de clamav en una observación
- Ofertas generales para la transacción con esas vacantes de seguridad
- Recursos para actualizaciones, parches y trabajadores
- Historia de esta versión de esta advertencia de seguridad
Nota de seguridad para clamav - Riesgo: alto
Riesgo de nivel: 3 (alto)
Base CVSS Ban: 9.8
Resultado temporal de CVS: 8.5
Ataque a distancia: si
El sistema de calificación apropiado (CVSS) se utiliza para evaluar el peso de las debilidades en los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Después de CVSS, el riesgo de que el punto debilitado se trata como un "alto" con un resultado de 9.8.
CLAMAV BUG: Negación del servicio activa muchas debilidades
Clamav Skaner es un código abierto.
Una camilla desconocida puede beneficiarse de muchos riesgos en Clamav para negar las negaciones de negación.
Debilidad para usar el sistema de referencia CVE (debilidad y exposición común) mediante números de serie personalizados CVE-2025-20234 y CVE 2025-20260.
Sistemas afectados por la seguridad de clamav en una observación
Sistemas operativos
Linux, Unix, Windows
Feroz
Fuente de clamav clamav <1.4.3 (CPE: / A: CLAM: CLAMAV)
CLAMAV Fuente CLAMAV 1.4.3 (CPE: / A: CLAM: CLAMAV)
Fuente de clamav clamav <1.0.9 (CPE: / A: CLAM: CLAMAV)
CLAMAV 1.0.9 (CPE: / A: CLAM: CLAMAV)
Ofertas generales para la transacción con esas vacantes de seguridad
- Aplicaciones relacionadas Los usuarios deben actualizarlos. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay nuevas actualizaciones de seguridad, instálelos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Recursos para actualizaciones, parches y trabajadores
En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.
Githu-596c-W2JC-JMMX Security Gitub desde 2025-06-19 (19.06.2025)
Puede más información sobre:
Clamav de 2025-06-19 Release 1.4.3 (19.06.2025)
Puede más información sobre:
Las clasificaciones son 1.0.9 de 2025-06-19 (19.06.2025)
Puede más información sobre:
Historia de esta versión de esta advertencia de seguridad
Esta versión inicial del signo de seguridad actual es para clamav. Si se informan actualizaciones, este texto se actualizará. Puede leer o mejorar en este historial de versiones.
19.06.2025 - Versión de inicio
Más noticias