-
NOD32 Antivirus Engine DOC and CHM Parsing Vulnerabilities
NOD32 Antivirus Engine DOC and CHM Parsing Vulnerabilities
Secunia Advisory: SA23459 Release Date: 2006-12-21
Critical: Highly critical
Impact: DoS; System access
Where: From remote
Solution Status: Vendor Patch
Software:
NOD32 for Domino 2.x
NOD32 for DOS 1.x
NOD32 for FreeBSD 1.x
NOD32 for Linux 1.x
NOD32 for MS Exchange Server 0.x
NOD32 for NetBSD 1.x
NOD32 for Novell Netware Server 1.x
NOD32 for OpenBSD 1.x
NOD32 for Windows 95/98/ME 2.x
NOD32 for Windows NT/2000/XP/2003 2.x
Description:
Sergio Alvarez has reported some vulnerabilities in the NOD32 Antivirus engine, which can be exploited by malicious people to cause a DoS (Denial of Service) or compromise a vulnerable system.
1) An integer-overflow within the parsing of DOC files can be exploited to cause a heap-based buffer overflow via a specially crafted DOC file.
Successful exploitation allows execution of arbitrary code.
2) A division-by-zero error within the parsing of CHM files can be exploited to cause a DoS via a specially crafted CHM file.
The vulnerabilities are reported in versions prior to 1.1743.
Solution: Update to the latest version.
Provided and/or discovered by: Sergio Alvares, n.runs AG.
Original Advisory: http://lists.grok.org.uk/pipermail/f...er/051379.html
secunia.com
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Несколько уязвимостей в NOD32 антивирусе
Программа: NOD32 for Domino 2.x, NOD32 for DOS 1.x, NOD32 for FreeBSD 1.x, NOD32 for Linux 1.x, NOD32 for MS Exchange Server 0.x, NOD32 for NetBSD 1.x, NOD32 for Novell Netware Server 1.x, NOD32 for OpenBSD 1.x, NOD32 for Windows 95/98/ME 2.x, NOD32 for Windows NT/2000/XP/2003 2.x,
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют злонамеренному пользователю осуществить нападение отказа в обслуживании или скомпрометировать уязвимую систему.
1. Целочисленное переполнение при обработке DOC файлов позволяет переполнить динамический буфер через специально обработанный DOC файл и выполнить произвольный на целевой системе.
2. Ошибка деления на нуль при обработке CHM файлов позволяет вызвать отказ в обслуживании через специально обработанный CHM файл.
Уязвимость была обнаружена 24 августа и устранена 8 сентября через механизм автообновления без соответствующего уведомления.
URL производителя: eset.com
Решение: Установите NOD32 1.1743 или более высокую версию.
securitylab.ru
-
-
не будучи оголтелым фанатом какого-либо Av, все же заинтересовался фразой
...устранена 8 сентября через механизм автообновления без соответствующего уведомления.
Тоже вариант - вообще не ввязываться в дискуссии
Уязвимость, не уязвимость...
Тихонько выпустить патч, а кому надо, пусть рассуждают, что это было, как это можно использовать и не является ли антивирусо-строение упадочным явлением.
Обратная сторона медали: почти уверен, что на офсайте нет ни слова.
Последний раз редактировалось fp_post; 24.12.2006 в 10:53.
-
Сообщение от
fp_post
Тихонько выпустить патч, а кому надо, пусть рассуждают, что это было, как это можно использовать и не является ли антивирусо-строение упадочным явлением.
Меньше знают - лучше спят!
Сообщение от
fp_post
Обратная сторона медали: почти уверен, что на офсайте нет ни слова.
М да.
-