Показано с 1 по 5 из 5.

Переполнение динамической памяти при обработке LHA архивов в Dr.Web

  1. #1
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3704

    Exclamation Переполнение динамической памяти при обработке LHA архивов в Dr.Web

    Программа: Dr.Web 4.33, возможно более ранние версии.

    Опасность:
    Критическая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Рабочий эксплоит написан для Dr.Web (R) Scanner for Linux v4.33 (4.33.0.09211).

    URL производителя:
    www.drweb.com

    Решение:
    20.09.2006 08:33:00 - Способов устранения уязвимости не существует в настоящее время. Официальный ответ от производителя: "Sorry, no action yet."
    20.09.2006 15:15:00 - Установите исправление от производителя путем обновления антивирусных баз.

    Источник:
    Dr.Web 4.33 antivirus LHA long directory name heap overflow

    securitylab.ru
    Последний раз редактировалось ALEX(XX); 21.09.2006 в 08:59.
    Left home for a few days and look what happens...

  2. Реклама
     

  3. #2
    Visiting Helper Репутация
    Регистрация
    03.10.2004
    Сообщений
    699
    Вес репутации
    49

    Удаленная уязвимость в Dr.Web + exploit

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Рабочий эксплоит написан для Dr.Web (R) Scanner for Linux v4.33 (4.33.0.09211).


    http://www.securitylab.ru/vulnerability/274145.php

    http://www.linux.org.ru/jump-message...=1158744717314
    Всего один дурной бит - и гигабайты лежат в маразме.
    Скажи мне свою OS и я скажу тебе КТО ты.

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Решение:

    20.09.2006 15:15:00 - Установите исправление от производителя путем обновления антивирусных баз.

  5. #4
    Junior Member Репутация
    Регистрация
    30.05.2006
    Сообщений
    9
    Вес репутации
    39
    Цитата Сообщение от Shu_b
    Установите исправление от производителя путем обновления антивирусных баз.
    Замечу, что данное обновление защищит Вас от конкретного файла сплойта. Саму уязвимость это обновление не закрывает.

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для pig
    Регистрация
    17.09.2004
    Адрес
    Апатиты, Мурманская область, Россия
    Сообщений
    10,629
    Вес репутации
    1288
    Обновление движка будет несколько позже.

Похожие темы

  1. Ответов: 0
    Последнее сообщение: 18.10.2006, 09:10
  2. Ответов: 1
    Последнее сообщение: 23.03.2006, 08:29
  3. Переполнение динамической памяти в Clam AntiVirus
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 13.01.2006, 11:53
  4. Ответов: 0
    Последнее сообщение: 21.12.2005, 09:24
  5. Ответов: 0
    Последнее сообщение: 01.12.2005, 09:57

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01636 seconds with 22 queries