Kaspersky Anti-Virus bis 4.0.1.14 korrupte Archive Scanning umgehen

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Kaspersky Anti-Virus bis 4.0.1.14 gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Archive Scanner. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3210. Der Angriff kann remote ausgeführt werden. Zusätzlich gibt es einen verfügbaren Exploit.
Details
Ein Antivirenprogramm (auch Virenscanner) ist eine Software, die ihr bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll. Kaspersky Lab bietet Produkte und Service, die sich durch Fachkompetenz im Schutz gegen Viren, Internet-Würmer, Mail-Würmer, Trojaner und andere Schadprogramme auszeichnen. fRoGGz der SecuBox Labs entdeckte ein Problem, das eine Vielzahl an Antiviren-Lösungen betrifft. So können über korrupte Archive (ZIP, RAR und ARJ) die Scanning-Funktionalität umgangen werden. Korrupter Programmcode kann sich so ohne frühzeitige Entdeckung oder Entfernung verbreiten. Es sind keine exakten technischen Details oder ein Exploit bekannt. Als Workaround wird empfohlen, die betroffenen Archive schon frühzeitig mit einem umfassenden Gateway-Mechanismus abzufangen und zu entpacken, um die Umgehung zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (19954†), Secunia (SA17188†) und SecurityTracker (ID 1015022†) dokumentiert. Die Schwachstellen VDB-1809, VDB-1807 und VDB-1810 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Dies ist einmal mehr ein flächendeckendes Problem, das eine Vielzahl der verschiedenen Antiviren-Lösungen betrifft. Es ist schon immerwieder erstunlich, dass derlei Probleme bei so vielen Produkten gegeben sind und kein Hersteller Anstalten unternahm, um sie zu verhindern. So liegt es nun an den Firmen selbst, schnellstmöglich Gegenmassnahmen umzusetzen, bis die Antiviren-Firmen Patches oder aktualisierte Software-Versionen zur Verfügung stellen.
Produkt
Typ
Hersteller
Name
Version
- 4.0.1.0
- 4.0.1.1
- 4.0.1.2
- 4.0.1.3
- 4.0.1.4
- 4.0.1.5
- 4.0.1.6
- 4.0.1.7
- 4.0.1.8
- 4.0.1.9
- 4.0.1.10
- 4.0.1.11
- 4.0.1.12
- 4.0.1.13
- 4.0.1.14
Lizenz
Webseite
- Hersteller: https://www.kaspersky.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Patch: kaspersky.com
Timeline
10.10.2005 🔍13.10.2005 🔍
13.10.2005 🔍
14.10.2005 🔍
14.10.2005 🔍
17.10.2005 🔍
07.06.2017 🔍
Quellen
Hersteller: kaspersky.comAdvisory: secunia.com⛔
Person: fRoGGz
Firma: SecuBox Labs
Status: Nicht definiert
CVE: CVE-2005-3210 (🔍)
GCVE (CVE): GCVE-0-2005-3210
GCVE (VulDB): GCVE-100-1808
Secunia: 17188 - Kaspersky Anti-Virus Engine Malformed Archives Virus Detection Bypass, Not Critical
OSVDB: 19954 - Multiple Anti-Virus Engine Crafted Archive Header Virus Detection Bypass
SecurityTracker: 1015022 - McAfee VirusScan May Fail to Detect Viruses in Modified Archives
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.10.2005 12:33Aktualisierung: 07.06.2017 16:04
Anpassungen: 17.10.2005 12:33 (69), 07.06.2017 16:04 (2)
Komplett: 🔍
Cache ID: 216:31B:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.