Panda Antivirus Pro/Global Protection/Internet Security 2014 PavTPK.sys Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.6 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Panda Antivirus Pro, Global Protection sowie Internet Security 2014 (Anti-Malware Software) entdeckt. Hierbei geht es um unbekannter Programmcode der Bibliothek PavTPK.sys. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Heap-based buffer overflow in the PavTPK.sys kernel mode driver of Panda Security 2014 products before hft131306s24_r1 allows local users to gain privileges via a crafted argument to a 0x222008 IOCTL call.
Die Schwachstelle wurde am 18.08.2014 durch Kyriakos Economou als Privilege Escalation in Panda Security Products in Form eines bestätigten Postings (Bugtraq) veröffentlicht. Auf archives.neohapsis.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.08.2014 als CVE-2014-5307 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Latest, and possibly earlier builds, of the PavTPK.sys kernel mode driver of Panda Security software suffer from a heap overflow bug that allows any user to elevate their privileges through an IOCTL request and execute code as SYSTEM by controlling the EIP via a corrupted kernel object. This driver is loaded into kernel memory during boot time and stays resident without touching the disk later. All Panda Security products using the faulty driver were found to be vulnerable.
Er wird als proof-of-concept gehandelt. Dabei muss 4 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Panda hat entsprechend vorab reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (95382) dokumentiert. Unter portcullis-security.com werden zusätzliche Informationen bereitgestellt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.6
VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 801080
OpenVAS Name: Panda Security Products av_pro Heap Based Buffer Overflow Sept14
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Timeline
14.07.2014 🔍18.07.2014 🔍
16.08.2014 🔍
18.08.2014 🔍
18.08.2014 🔍
21.08.2014 🔍
26.08.2014 🔍
04.07.2017 🔍
Quellen
Advisory: Privilege Escalation in Panda Security ProductsPerson: Kyriakos Economou
Status: Bestätigt
CVE: CVE-2014-5307 (🔍)
X-Force: 95382 - Multiple Panda Security products PavTPK.sys buffer overflow, High Risk
SecurityFocus: 69293 - Multiple Panda Security Products CVE-2014-5307 Heap Overflow Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 21.08.2014 10:44Aktualisierung: 04.07.2017 08:01
Anpassungen: 21.08.2014 10:44 (64), 04.07.2017 08:01 (6)
Komplett: 🔍
Cache ID: 3:A30:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.