Sophos Anti-Virus sérülékenységek

CH azonosító

CH-7892

Angol cím

Sophos Anti-Virus Multiple Vulnerabilities

Felfedezés dátuma

2012.11.06.

Súlyosság

Magas

Érintett rendszerek

Anti-Virus
Anti-Virus for Mac OS
Anti-Virus for Unix
Sophos

Érintett verziók

Sophos Anti-Virus 10.x
Sophos Anti-Virus 9.x
Sophos Anti-Virus for Mac OS X 8.x
Sophos Anti-Virus for Unix 4.x

Összefoglaló

A Sophos Anti-Virus több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú, helyi felhasználók emelt szintű jogosultságokat szerezhetnek, továbbá a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak és feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. Egy egész szám túlcsordulási hiba jelentkezik a Visual Basic 6-ba fordított fájlok vizsgálatakor, ami kihasználható halom alapú puffer túlcsordulás okozására.
  2. Bizonyos bemeneti adat nincs megfelelően ellenőrizve a Layered Service Provider (LSP) blokk oldalban a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A “CFFolder” struktúrában a tömörítési algoritmusok ellenőrzésekor jelentkező hiba kihasználható puffer túlcsordulás okozására, speciálisan erre a célra készített CAB fájl segítségével.
  4. A VM_STANDARD byte-code műveleti kódjában jelentkező hiba kihasználható a memória tartalmának megváltoztatására, speciálisan erre a célra készített RAR archívum segítségével.
  5. Az alkalmazás nem biztonságos fájl rendszer jogosultságokat állít be a hálózati frissítési szolgáltatás könyvtárára, ami kihasználható frissítési modulok létrehozására (például DLL könyvtárak), amelyek RENDSZER jogosultságokkal kerülnek futtatásra.
  6. Egy hiba, amikor a PDF revision 3 dokumentumok visszafejtése történik a szkennelés közben kihasználható verem alapú puffer túlcsordulás okozására, speciálisan erre a célra készített fájl segítségével.

Az 1., 3., 4. és 6. pontokban leírt sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Az érintett verziók pontos listájáért olvassa el a gyártó bejelentését.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »