PDA

Просмотр полной версии : Переполнение буфера в Антивирусе Касперского (buffer overflow)



RiC
03.10.2005, 22:11
Переполнение буфера в Антивирусе Касперского (buffer overflow)
http://www.security.nnov.ru/Fnews290.html
Опубликовано: 3 октября 2005 г.
Источник: FULL-DISCLOSURE
Тип: удаленная
Опасность: 7
Описание: Переполнение буфера динамической памяти при разборе CAB-Файлов.
Продукты: KASPERSKY: Kaspersky AntiVirus 5.0
Документы: list@rem0te.com, [Full-disclosure] Kaspersky Antivirus Library Remote Heap Overflow http://www.security.nnov.ru/Jdocument850.html

Shu_b
04.10.2005, 08:42
Описание от securitylab (http://www.securitylab.ru/vulnerability/240830.php):

Переполнение буфера в Kaspersky Anti-Virus

Программа:
Kaspersky Anti-Virus Library (cab.ppl) version 5.0.20.0 and prior
Kaspersky Anti-Virus 4.x
Kaspersky Anti-Virus 5.x
Kaspersky SMTP-Gateway 5.x

Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Переполнение кучи обнаружено при обработке CAB файлов. Удаленный пользователь может создать CAB файл, содержащий специально сформированный заголовок, вызвать переполнение кучи и выполнить произвольный код на целевой системе.

Решение: Способов устранения уязвимости не существует в настоящее время.

ALEX(XX)
04.10.2005, 16:07
Начиная с недавнего времени, широкий резонанс в СМИ получило сообщение независимого исследователя Алекса Вилера (Alex Wheeler) об обнаружении уязвимости в антивирусных продуктах «Лаборатории Касперского», связанной с обработкой архивов формата CAB. Учитывая пристальное внимание компьютерного сообщества, «Лаборатория Касперского» считает необходимым предоставить официальные комментарии по данному инциденту.

Действительно, компания подтверждает существование уязвимости в одном из модулей Антивируса Касперского, обеспечивающем обработку архивированных файлов типа CAB. Использование данной уязвимости приводит к сбою в работе антивирусной программы. Этот эффект проявляется исключительно при работе в среде Windows, и не затрагивает другие ОС.

В то же время, специалистами «Лаборатории Касперского» был предпринят ряд мер, направленных на устранении угрозы, связанной с уязвимостью CAB-модуля. Прежде всего, после получения соответствующих данных командой антивирусных аналитиков в сжатые сроки был создан пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты (процедуры использования уязвимости для проникновения на компьютер). Этот набор сигнатур был добавлен в антивирусные базы Антивируса Касперского 29 сентября, что значительно снижает вероятность успешного использования эксплойтов CAB-уязвимости. Более того, на данный момент не зарегистрировано ни одной попытки создания и распространения подобных эксплойтов. В этой связи необходимо отметить, что сам Алекс Вилер, обнаруживший данную уязвимость, не предоставил использующий ее демонстрационный код.

В совокупности перечисленные факторы позволяют утверждать, что фактическая опасность, представляемая CAB-уязвимостью, является минимальной и неспособна повлиять на уровень антивирусной защиты продуктов «Лаборатории Касперского».

На данный момент эксперты «Лаборатории Касперского» осуществляют разработку экстренного обновления антивирусных продуктов компании, содержащих подверженный уязвимости CAB-модуль. Уточненный список этих продуктов включает следующие: Антивирус Касперского Personal 5.0, Антивирус Касперского Personal Pro 5.0, Антивирус Касперского 5.0 для Windows Workstations, Антивирус Касперского 5.0 для Windows File Servers, Kaspersky Personal Security Suite 1.1. При этом антивирусные продукты версии 4.5 не подвержены воздействию уязвимости. Обновления для всех указанных программ, устраняющих CAB-уязвимость, будут выпущены во второй половине 5 октября 2005 года, и станут доступными для установки с помощью стандартных процедур загрузки обновлений.

«Лаборатория Касперского» также является поставщиком решений для ОЕМ- и технологических партнеров. Следует подчеркнуть, что подавляющее большинство доступных на рынке продуктов, основанных на антивирусной технологии «Лаборатории Касперского», не используют подверженный уязвимости модуль. Для партнеров, чьи решения потенциально могут быть подвержены уязвимости, предпринятые Лабораторией Касперского меры по выпуску сигнатур, обнаруживающих возможные эксплойты, практически исключают возможность использования уязвимости до выпуска соответствующих обновлений.

Источник: kaspersky.ru (http://www.kaspersky.ru/news?id=171171383)

Shu_b
11.10.2005, 07:50
Переполнение буфера в Kaspersky Anti-Virus при обработке CHM файлов

Программа:
Kaspersky Personal 5.0.227
Kaspersky Anti-Virus On-Demand Scanner for Linux 5.0.5
F-Secure Anti-Virus for Linux 4.50
Другие продукты, использующие Kaspersky Anti-Virus Engeen
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в механизме обработке CHM файлов. Удаленный пользователь может послать приложению специально сформированный CHM файл, вызвать переполнение кучи и выполнить произвольный код на системе с привилегиями процесса. На Windows платформах злоумышленник может только вызвать отказ в обслуживании антивируса.

URL производителя: kaspersky.ru
Решение: Уязвимость устранена в антивирусных базах в июле 2005 года.

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/240972.php)

Sanja
12.10.2005, 02:25
Решение ненадо искажать...

Решение: Уязвимость устранена в антивирусных базах в июле 2005 года.

Shu_b
12.10.2005, 05:29
Решение ненадо искажать...
Претензии к securitylab.
Исправлено, на момент публикации оно было другим.