CERTA-2005-AVI-391

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut soumettre au moteur d'analyse antivirale un fichier volontairement mal formé provoquant un déni de service voire l'exécution de code arbitraire avec les droits du programme.

Description

Le moteur antiviral possède la capacité d'analyser divers formats de fichiers. Parmi ceux-ci, le type CHM (« Compiled HTML Help », format utilisé par les fichiers d'aide Windows) peut être utilisé pour provoquer un débordement de tampon dans la pile.

Le moteur de Kaspersky est utilisé par d'autres éditeurs, notamment pour les versions Linux qui peuvent être utilisées sur des serveurs de messagerie, de partage de fichiers,...

Un déni de service peut être un moyen préliminaire à la diffusion de code malveillant qui aurait été sinon détecté.

Solution

Toute mise à jour de la base de signature postérieure à juillet 2005 corrige cette faille.

None
Impacted products
Vendor Product Description
Kaspersky N/A Kaspersky Personal 5.x,
Kaspersky N/A F-Secure Anti-Virus Linux 4.x.
Kaspersky N/A Kaspersky Anti-Virus On-Demand Scanner for Linux 5.x,
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Kaspersky Personal 5.x,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Kaspersky",
          "scada": false
        }
      }
    },
    {
      "description": "F-Secure Anti-Virus Linux 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Kaspersky",
          "scada": false
        }
      }
    },
    {
      "description": "Kaspersky Anti-Virus On-Demand Scanner for Linux 5.x,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Kaspersky",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe moteur antiviral poss\u00e8de la capacit\u00e9 d\u0027analyser divers formats de\nfichiers. Parmi ceux-ci, le type CHM (\u00ab Compiled HTML Help \u00bb, format\nutilis\u00e9 par les fichiers d\u0027aide Windows) peut \u00eatre utilis\u00e9 pour\nprovoquer un d\u00e9bordement de tampon dans la pile.\n\nLe moteur de Kaspersky est utilis\u00e9 par d\u0027autres \u00e9diteurs, notamment pour\nles versions Linux qui peuvent \u00eatre utilis\u00e9es sur des serveurs de\nmessagerie, de partage de fichiers,...\n\nUn d\u00e9ni de service peut \u00eatre un moyen pr\u00e9liminaire \u00e0 la diffusion de\ncode malveillant qui aurait \u00e9t\u00e9 sinon d\u00e9tect\u00e9.\n\n## Solution\n\nToute mise \u00e0 jour de la base de signature post\u00e9rieure \u00e0 juillet 2005\ncorrige cette faille.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2005-AVI-391",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service sur le filtrage antiviral"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut soumettre au moteur d\u0027analyse\nantivirale un fichier volontairement mal form\u00e9 provoquant un d\u00e9ni de\nservice voire l\u0027ex\u00e9cution de code arbitraire avec les droits du\nprogramme.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des antivirus Kaspersky et F-Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 d\u0027iDefense du 10 octobre 2005",
      "url": "http://www.idefense.com/application/poi/display?id=318\u0026type=vulnerabilities"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…