CVE-2004-0270 – ClamAV Daemon 0.65 - UUEncoded Message Denial of Service
https://notcve.org/view.php?id=CVE-2004-0270
libclamav in Clam AntiVirus 0.65 allows remote attackers to cause a denial of service (crash) via a uuencoded e-mail message with an invalid line length (e.g., a lowercase character), which causes an assert error in clamd that terminates the calling program. libclamav de Clam AntiVirus 0.65 permite a atacantes remotos causar una denegación de servicio (caída) mediante un mensaje de correo electrónico con codificación uu con una longitud de línea inválida (por ejemplo, un carácter en minúsculas), lo que causa un error de asercíón en clamd que termina al programa llamante. • https://www.exploit-db.com/exploits/23667 http://marc.info/?l=bugtraq&m=107634700823822&w=2 http://security.gentoo.org/glsa/glsa-200402-07.xml http://www.freebsd.org/cgi/query-pr.cgi?pr=62586 http://www.osvdb.org/3894 http://www.securityfocus.com/bid/9610 https://exchange.xforce.ibmcloud.com/vulnerabilities/15077 •
CVE-2004-1876
https://notcve.org/view.php?id=CVE-2004-1876
The "%f" feature in the VirusEvent directive in Clam AntiVirus daemon (clamd) before 0.70 allows local users to execute arbitrary commands via shell metacharacters in a file name. • http://marc.info/?l=bugtraq&m=108066864608615&w=2 http://secunia.com/advisories/11253 http://security.gentoo.org/glsa/glsa-200405-03.xml http://www.securityfocus.com/bid/10007 https://exchange.xforce.ibmcloud.com/vulnerabilities/15692 •
CVE-2003-0946
https://notcve.org/view.php?id=CVE-2003-0946
Format string vulnerability in clamav-milter for Clam AntiVirus 0.60 through 0.60p, and other versions before 0.65, allows remote attackers to cause a denial of service and possibly execute arbitrary code via format string specifiers in the email address argument of a "MAIL FROM" command. Vulenrabilidad de formateo de cadenas en clamav-milter para Clam AntiVirus 0.60 hasta la .60p y otras versiones anteriores a la 0.65 permite que atacantes remotos provoquen una denegación de servicio y posiblmente ejecuten código arbitrario mediante un especificador de formato de cadena en el argumento FROM de la dirección de email . • http://marc.info/?l=bugtraq&m=106867135830683&w=2 http://sourceforge.net/project/shownotes.php?release_id=197038 •