Показано с 1 по 6 из 6.

Переполнение буфера в Антивирусе Касперского (buffer overflow)

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для RiC
    Регистрация
    22.04.2005
    Сообщений
    1,988
    Вес репутации
    544

    Переполнение буфера в Антивирусе Касперского (buffer overflow)

    Переполнение буфера в Антивирусе Касперского (buffer overflow)
    http://www.security.nnov.ru/Fnews290.html
    Опубликовано: 3 октября 2005 г.
    Источник: FULL-DISCLOSURE
    Тип: удаленная
    Опасность: 7
    Описание: Переполнение буфера динамической памяти при разборе CAB-Файлов.
    Продукты: KASPERSKY: Kaspersky AntiVirus 5.0
    Документы: list@rem0te.com, [Full-disclosure] Kaspersky Antivirus Library Remote Heap Overflow http://www.security.nnov.ru/Jdocument850.html

  2. Реклама
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Описание от securitylab:

    Переполнение буфера в Kaspersky Anti-Virus

    Программа:
    Kaspersky Anti-Virus Library (cab.ppl) version 5.0.20.0 and prior
    Kaspersky Anti-Virus 4.x
    Kaspersky Anti-Virus 5.x
    Kaspersky SMTP-Gateway 5.x

    Опасность: Критическая
    Наличие эксплоита: Нет
    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Переполнение кучи обнаружено при обработке CAB файлов. Удаленный пользователь может создать CAB файл, содержащий специально сформированный заголовок, вызвать переполнение кучи и выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  4. #3
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3704
    Начиная с недавнего времени, широкий резонанс в СМИ получило сообщение независимого исследователя Алекса Вилера (Alex Wheeler) об обнаружении уязвимости в антивирусных продуктах «Лаборатории Касперского», связанной с обработкой архивов формата CAB. Учитывая пристальное внимание компьютерного сообщества, «Лаборатория Касперского» считает необходимым предоставить официальные комментарии по данному инциденту.

    Действительно, компания подтверждает существование уязвимости в одном из модулей Антивируса Касперского, обеспечивающем обработку архивированных файлов типа CAB. Использование данной уязвимости приводит к сбою в работе антивирусной программы. Этот эффект проявляется исключительно при работе в среде Windows, и не затрагивает другие ОС.

    В то же время, специалистами «Лаборатории Касперского» был предпринят ряд мер, направленных на устранении угрозы, связанной с уязвимостью CAB-модуля. Прежде всего, после получения соответствующих данных командой антивирусных аналитиков в сжатые сроки был создан пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты (процедуры использования уязвимости для проникновения на компьютер). Этот набор сигнатур был добавлен в антивирусные базы Антивируса Касперского 29 сентября, что значительно снижает вероятность успешного использования эксплойтов CAB-уязвимости. Более того, на данный момент не зарегистрировано ни одной попытки создания и распространения подобных эксплойтов. В этой связи необходимо отметить, что сам Алекс Вилер, обнаруживший данную уязвимость, не предоставил использующий ее демонстрационный код.

    В совокупности перечисленные факторы позволяют утверждать, что фактическая опасность, представляемая CAB-уязвимостью, является минимальной и неспособна повлиять на уровень антивирусной защиты продуктов «Лаборатории Касперского».

    На данный момент эксперты «Лаборатории Касперского» осуществляют разработку экстренного обновления антивирусных продуктов компании, содержащих подверженный уязвимости CAB-модуль. Уточненный список этих продуктов включает следующие: Антивирус Касперского Personal 5.0, Антивирус Касперского Personal Pro 5.0, Антивирус Касперского 5.0 для Windows Workstations, Антивирус Касперского 5.0 для Windows File Servers, Kaspersky Personal Security Suite 1.1. При этом антивирусные продукты версии 4.5 не подвержены воздействию уязвимости. Обновления для всех указанных программ, устраняющих CAB-уязвимость, будут выпущены во второй половине 5 октября 2005 года, и станут доступными для установки с помощью стандартных процедур загрузки обновлений.

    «Лаборатория Касперского» также является поставщиком решений для ОЕМ- и технологических партнеров. Следует подчеркнуть, что подавляющее большинство доступных на рынке продуктов, основанных на антивирусной технологии «Лаборатории Касперского», не используют подверженный уязвимости модуль. Для партнеров, чьи решения потенциально могут быть подвержены уязвимости, предпринятые Лабораторией Касперского меры по выпуску сигнатур, обнаруживающих возможные эксплойты, практически исключают возможность использования уязвимости до выпуска соответствующих обновлений.

    Источник: kaspersky.ru
    Left home for a few days and look what happens...

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Переполнение буфера в Kaspersky Anti-Virus при обработке CHM файлов

    Программа:
    Kaspersky Personal 5.0.227
    Kaspersky Anti-Virus On-Demand Scanner for Linux 5.0.5
    F-Secure Anti-Virus for Linux 4.50
    Другие продукты, использующие Kaspersky Anti-Virus Engeen
    Опасность: Высокая
    Наличие эксплоита: Нет
    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в механизме обработке CHM файлов. Удаленный пользователь может послать приложению специально сформированный CHM файл, вызвать переполнение кучи и выполнить произвольный код на системе с привилегиями процесса. На Windows платформах злоумышленник может только вызвать отказ в обслуживании антивируса.

    URL производителя: kaspersky.ru
    Решение: Уязвимость устранена в антивирусных базах в июле 2005 года.

    Источник: securitylab.ru

  6. #5
    Visiting Helper Репутация
    Регистрация
    03.10.2004
    Сообщений
    699
    Вес репутации
    49
    Решение ненадо искажать...

    Решение: Уязвимость устранена в антивирусных базах в июле 2005 года.
    Всего один дурной бит - и гигабайты лежат в маразме.
    Скажи мне свою OS и я скажу тебе КТО ты.

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Цитата Сообщение от Sanja
    Решение ненадо искажать...
    Претензии к securitylab.
    Исправлено, на момент публикации оно было другим.

Похожие темы

  1. Intrusion.Win.NETAPI.buffer-overflow.exploit
    От alexXXL в разделе Вредоносные программы
    Ответов: 8
    Последнее сообщение: 28.01.2009, 18:52
  2. WinRAR 3.40-3.60 7ZIP Buffer Overflow
    От Shu_b в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 05.12.2006, 08:12
  3. F-PROT Antivirus Unspecified Buffer Overflow
    От Shu_b в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 17.11.2006, 09:22
  4. Переполнение буфера в Microsoft Word (buffer overflow)
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 22.05.2006, 15:25
  5. MySQL buffer overflow
    От SDA в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 02.10.2005, 13:27

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00342 seconds with 21 queries