Bug 26751 - Aktualisierung von ClamAV
Aktualisierung von ClamAV
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 3.0
Other Linux
: P2 normal (vote)
: UCS 3.0-2
Assigned To: Moritz Muehlenhoff
Stefan Gohmann
: interim-2
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2012-04-10 15:37 CEST by Moritz Muehlenhoff
Modified: 2012-07-20 15:24 CEST (History)
2 users (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2012-04-10 15:37:01 CEST
+++ This bug was initially created as a clone of Bug #26750 +++

Es wurden mehrere Verfahren entdeckt, wie einige Datenformate so manipuliert
werden, dass sie von Malware-Scannern nicht geprüft werden. ClamAV ist
ebenfalls betroffen:

- Zusammengefasste Tar-Archive (CVE-2012-1459)
- CHM-Dateien mit manipuliertem LZXC-Header (CVE-2012-1458)
- Manipulierte Längen-Header in Tar-Archiven (CVE-2012-1457)
- RAR-Archive (CVE-2012-1443)
- Tar-Archive mit Alias-Headern (CVE-2012-1419)
Comment 1 Moritz Muehlenhoff univentionstaff 2012-06-19 10:56:58 CEST
ClamAV sollte auf die aktuelle Version aus Squeeze-Updates aktualisiert werden:
0.97.3+dfsg-1~squeeze
Comment 2 Moritz Muehlenhoff univentionstaff 2012-06-25 16:32:43 CEST
(In reply to comment #1)
> ClamAV sollte auf die aktuelle Version aus Squeeze-Updates aktualisiert werden:
> 0.97.3+dfsg-1~squeeze

Die Version ist falsch; es muss auf 0.97.5 aktualisiert werden.
Comment 3 Moritz Muehlenhoff univentionstaff 2012-06-25 17:56:22 CEST
0.97.5 wurde gebaut.

Das Testverfahren https://hutten.knut.univention.de/mediawiki/index.php/ClamAV wurde erfolgreich durchgeführt. (Mit Ausnahme des ucs-test-mail, das noch nicht für 3.0 portiert ist. Stattdessen wurde manuell eine Mail mit EICAR im Anhang an einen User verschickt und korrekt als Malware erkannt.

Tests mit Dansguardian stehen noch aus.
Comment 4 Moritz Muehlenhoff univentionstaff 2012-06-28 10:06:31 CEST
Tests mit Dansguardian waren ebenfalls erfolgreich. 

Für die QA:
- Installieren von univention-dansguardian
- squid/virusscan: yes
- squid/contentscan: no (ansonsten werden die Testdateien schon aufgrund ihres blossen Dateistatus geblockt)
- Testdateien unter http://www.rexswain.com/eicar.html sollten mit "Virus or bad content detected. Eicar-Test-Signature" abgewiesen werden.

Changelog wurde ergänzt.
Comment 5 Stefan Gohmann univentionstaff 2012-07-03 16:11:21 CEST
Hat funktioniert. Changelog OK.
Comment 6 Stefan Gohmann univentionstaff 2012-07-20 15:24:45 CEST
UCS 3.0-2 has been released: 
  http://forum.univention.de/viewtopic.php?f=54&t=1905

If this error occurs again, please use "Clone This Bug".