Перейти к содержанию

Переполнение буфера в Symantec


Евгений Малинин

Рекомендуемые сообщения

Программа:

Symantec Data Loss Prevention 7.x

Symantec Data Loss Prevention 8.x

Symantec Data Loss Prevention Endpoint Agents 10.x

Symantec Data Loss Prevention Endpoint Agents 8.x

Symantec Data Loss Prevention Endpoint Agents 9.x

Symantec Data Loss Prevention Enforce/Detection Servers for Linux 10.x

Symantec Data Loss Prevention Enforce/Detection Servers for Linux 9.x

Symantec Data Loss Prevention Enforce/Detection Servers for Windows 10.x

Symantec Data Loss Prevention Enforce/Detection Servers for Windows 9.x

Symantec IM Manager 2007 8.x

Symantec Mail Security for Domino 7.x

Symantec Mail Security for Domino 8.x

Symantec Mail Security for Microsoft Exchange 6.x

Symantec Mail Security for SMTP 5.x

 

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в kvolefio.dll при обработке OLE файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.

 

© http://www.xakep.ru/post/51385/default.asp

Ссылка на комментарий
Поделиться на другие сайты

Если быть точнее, то эта уязвимость Autonomy KeyView kvolefio.dll buffer overflow

Во всех перечисленных продуктах данная уязвимость уже закрыта, так как Autonomy устранил ее в данной библиотеке.

Более подробно - http://www.symantec.com/business/security_...uid=20100304_00

Изменено пользователем mennen
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ilyaperminov2010
      От ilyaperminov2010
      Помогите, подцепил вирус, клипер какой то наверно. Началось всё с того что стал подменять номер кошелька в буфере. Когда начал разбираться то вирус стал закрывать диспетчер задач, папку ProgamData(открыл через другую прогу а в ней есть папка Avira которая не открывается и не удаляется), вкладки в браузере, браузер при поиске слова вирус и т.д.,
      Помогите что делать, какие логи откуда прислать?
    • linktab_new
      От linktab_new
      Защищает ли  "KasperskyInternetSecurity Защищённый браузер" буфер обмена (Ctrl+C; Ctrl+V) от шпионских программ в среде Windows 10?
    • JohnDoe
      От JohnDoe
      CollectionLog-2023.04.11-20.00.zip
       
      Всем привет!
      Столкнулся с трояном, который подменяет адрес биткоин кошелька в буфере обмена.
      То есть, если мы копируем адрес для перевода, то после вставки в программу, там будет другой адрес.
      И если мы не внимательны, то коины уйдут не по назначению.
      Трой активен, но cureit и kvrt ничего не видят.
      Больной ПК оперативно отключен от инета и так и будет находиться, обмен через флешку. 

      История собственного расследования:
      *) Отключил все автозагрузки через Autoruns.exe, троян активен
      *) Отключил все сервисы, которые можно отключить, троян активен
      *) Загрузился в безопасном режиме, троян неактивен
      *) Использовал sysmon для события с Clipboard, увидел что в случае активности трояна события идут парой:
      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.674
      ProcessGuid: {0b0bc379-08f1-6613-8a00-000000000100}
      ProcessId: 5124
      Image: C:\Program Files\WindowsApps\Microsoft.WindowsNotepad_11.2302.26.0_x64__8wekyb3d8bbwe\Notepad\Notepad.exe
      Session: 1
      ClientInfo: user: DESKTOP-QON8HQQ\User
      Hashes: SHA1=BB3156414437C2B91BCE47036034137C861A1BFF
      Archived: true

      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.940
      ProcessGuid: {00000000-0000-0000-0000-000000000000}
      ProcessId: 0
      Image: <unknown process>
      Session: 0
      ClientInfo: user: ?
      Hashes: SHA1=1DF582377149EAA23E3DD22306CC9938223FF29E
      Archived: true
      User: -
      Видно, что подмена осуществляется неизвестным кодом.
      *) Предположил, что зловред является драйвером. 
      Через консоль восстановления удалил(предварительно сохранив) все драйверы, которые Windows не запускает в safe mode.
      Это деактивировало троян.
      Далее удалял драйверы по частям и наконец нашел всего один драйвер, удаление которого деактивирует троян: condrv.sys.
      И этого же драйвера + драйверы из safe mode достаточно для запуска троя.
      Я проверил этот файл на вирус тотал, и он выглядел чистым,  кроме того, файл имел валидную цифровую подпись.
      Таким образом, condrv.sys не является трояном, но необходим для его работы. Без condrv.sys не работает cmd.exe.
       
      Где прячется троян совсем не понятно. Есть большое желание его найти и узнать пути проникновения.
       
    • Vladskiy
      От Vladskiy
      Добрый день.
      Настроил в задаче Синхронизация Windows Update только обновления Office 2013 (столкнулись с проблемой что без обновления определенное построение графиков из АИС выдает ошибку)
      Запустил данную задачу. На 99% повисев выдало ошибку 
       
      Generic db error: "1114, 'The table '__ttmp_wus_upd_obsolete_revision' is full' , LastStatement='CALL wus_mark_obsolete_revisions()'"  
      СУБД - MySQL
      Как победить ошибку?
×
×
  • Создать...