RAV bis 8.x korruptes ZIP-Archiv Scan-Routine umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in RAV 1.0/8.4.2/8.6 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente ZIP Archive Scan Routine. Mittels dem Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0932. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

Ein Antivirenprogramm (auch Virenscanner) ist eine Software, die ihr bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll. Jeder Virenscanner hat eine Erkennungsliste der "Virensignaturen" oder "Virendefinitionen" - in der ihm bekannte Viren anhand bestimmter Merkmale beschrieben sind. Da es teilweise täglich neue Viren gibt, sollten die Virensignaturen möglichst aktuell gehalten werden [http://de.wikipedia.org/wiki/Antivirus]. Das amerikanische Sicherheitsunternehmen iDEFENSE hat in ihrem Advisory vom 18.10.2004 auf eine grundlegende Schwachstelle vieler Antiviren-Lösungen hingewiesen. So versagen viele von ihnen beim Überprüfen von ZIP-Archiven mit korrupten Dateiheadern. Die Scan-Routine wird in diesem Fall ausgelassen und schädlicher Programmcode kann ohne weiteres in das System eingeschleust werden. Von der Schwachstelle betroffen ist unter anderem Sophos Anti-Virus bis 3.87.0. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. iDEFENSE hat die Hersteller frühzeitig am 16. September 2004 informiert. Als Workaround wird empfohlen, am Perimeter sämtliche ZIP-Archive zu blockieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17761), Exploit-DB (629), Tenable (15598), SecurityFocus (BID 11448†) und OSVDB (10963†) dokumentiert. Zusätzliche Informationen finden sich unter sophos.com. Die Schwachstellen VDB-927, VDB-913, VDB-915 und VDB-914 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 02.11.2004 ein Plugin mit der ID 15598 (Mandrake Linux Security Advisory : perl-Archive-Zip (MDKSA-2004:118)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet.

Diese Schwachstelle hat einmal mehr grösseres Aufsehen erregt. Dies vor allem deswegen, weil gleich eine Vielzahl der gern genutzten Antiviren-Lösungen betroffen sind. Das Problem bei der Verarbeitung korrupter Dateien und vor allem Archiven ist hingegen nichts neues. Es scheint, als müssten die Entwickler von Antiviren-Lösungen in der Hinsicht von weit mehr defensiver programmieren. Es ist nur eine Frage der Zeit, bis aktuelle Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen. Das Umsetzen von Gegenmassnahmen ist deshalb dringendst zu empfehlen.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15598
Nessus Name: Mandrake Linux Security Advisory : perl-Archive-Zip (MDKSA-2004:118)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: ravantivirus.com

Snort ID: 4188
McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

16.09.2004 🔍
21.09.2004 +5 Tage 🔍
04.10.2004 +13 Tage 🔍
18.10.2004 +14 Tage 🔍
18.10.2004 +0 Tage 🔍
18.10.2004 +0 Tage 🔍
18.10.2004 +0 Tage 🔍
19.10.2004 +1 Tage 🔍
20.10.2004 +0 Tage 🔍
20.10.2004 +0 Tage 🔍
02.11.2004 +13 Tage 🔍
12.01.2005 +71 Tage 🔍
27.01.2005 +15 Tage 🔍
18.01.2025 +7296 Tage 🔍

Quelleninfo

Advisory: idefense.com
Person: http://www.idefense.com
Firma: iDEFENSE
Status: Bestätigt

CVE: CVE-2004-0932 (🔍)
GCVE (CVE): GCVE-0-2004-0932
GCVE (VulDB): GCVE-100-928
X-Force: 17761 - Multiple vendor antivirus .zip bypass protection, Medium Risk
SecurityFocus: 11448 - Multiple Vendor Antivirus Software Zip Files Detection Evasion Vulnerability
Secunia: 12879 - RAV Antivirus Zip Archive Virus Detection Bypass Vulnerability, Moderately Critical
OSVDB: 10963 - Multiple Anti-Virus Zero Compressed Size Header Detection Bypass
SecurityTracker: 1011766 - RAV AntiVirus Lets Remote Users Bypass Virus Detection WIth Zero Compressed Size Header
SecuriTeam: securiteam.com
Vulnerability Center: 6828 - McAfee Anti-Virus Engine Allows Bypassing Antivirus Protection via .zip Archive Headers, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.10.2004 16:26
Aktualisierung: 18.01.2025 08:58
Anpassungen: 20.10.2004 16:26 (82), 10.11.2016 20:23 (12), 10.03.2021 08:48 (2), 10.03.2021 08:52 (7), 10.03.2021 08:58 (1), 18.01.2025 08:58 (20)
Komplett: 🔍
Cache ID: 216:B0D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!