Norman Antivirus 5.90 Malware Detection Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Es wurde eine Schwachstelle in Norman Antivirus 5.90 (Anti-Malware Software) gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Malware Detection. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The OLE2 parsing in Norman Antivirus before 5.91.02 allows remote attackers to bypass the malware detection via a crafted DOC file, resulting from an "integer cast around".

Entdeckt wurde das Problem am 23.07.2007. Die Schwachstelle wurde am 23.07.2007 durch Sergio Alvarez von n.runs AG (Website) publik gemacht. Das Advisory kann von vupen.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 24.07.2007 unter CVE-2007-3952 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 5.90 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (35558) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 37957, 37955 und 85952.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Antivirus 5.90

Timelineinfo

23.07.2007 🔍
23.07.2007 +0 Tage 🔍
23.07.2007 +0 Tage 🔍
23.07.2007 +0 Tage 🔍
24.07.2007 +0 Tage 🔍
24.07.2007 +0 Tage 🔍
24.07.2007 +0 Tage 🔍
24.07.2007 +0 Tage 🔍
24.07.2007 +0 Tage 🔍
05.08.2007 +11 Tage 🔍
15.03.2015 +2779 Tage 🔍
23.07.2019 +1591 Tage 🔍

Quelleninfo

Advisory: vupen.com
Person: Sergio Alvarez
Firma: n.runs AG
Status: Bestätigt

CVE: CVE-2007-3952 (🔍)
X-Force: 35558
SecurityTracker: 1018438
Vulnerability Center: 15768 - Norman Antivirus < 5.91.02 Remote Malware Detection Bypass via Crafted DOC Files, High
SecurityFocus: 25020 - Multiple Norman Antivirus Products OLE2 File Parser Scan Bypass Vulnerability
Secunia: 26178
OSVDB: 37981 - Norman Antivirus OLE2 Parsing DOC Handling Scan Bypass
Vupen: ADV-2007-2619

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.03.2015 15:58
Aktualisierung: 23.07.2019 08:11
Anpassungen: 15.03.2015 15:58 (72), 23.07.2019 08:11 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!