Перейти к содержанию

Исследователь обнаружил 0day уязвимость в продуктах Kaspersky 2011/2012


Рекомендуемые сообщения

http://www.xakep.ru/post/58055/

Исследователь уязвимостей Бенджамин Кунц Межри обнаружил новую 0-day уязвимость, позволяющую совершить порчу оперативной памяти в Kaspersky Anti-Virus 2011/2012 и Internet Security 2011/2012.

 

 

 

Уязвимость эксплуатируется локально при вызове фильтров исключения/защиты Kaspersky, она может быть использована злоумышленниками для нарушения деятельности ПО. Страдают все инстансы защиты: браузер и дополнение, Sidebar и ПО. Бенджамин Кунц Межри использовал новый подход для установления проблем с повреждением памяти и обошел исключение защитного фильтра программного обеспечения.

appcrash3.png

Затронутые версии:

 

Kaspersky Anti-Virus 2012 & Kaspersky Internet Security 2012

 

KIS 2012 v12.0.0.374

KAV 2012 v12.x

Kaspersky Anti-Virus 2011 & Kaspersky Internet Security 2011

 

KIS 2011 v11.0.0.232 (a.:)

KAV 11.0.0.400

KIS 2011 v12.0.0.374

Kaspersky Anti-Virus 2010 & Kaspersky Internet Security 2010

Ссылка на сообщение
Поделиться на другие сайты

новость ниочем.. да и абсолютно неграмотная.. даже не удосужились уточнить и указать правильные номера билдов.

 

Да мне подсказали что в KES8 это исправлено, и уязвимость не критичная. :)

Изменено пользователем mvs
Ссылка на сообщение
Поделиться на другие сайты

Допустим она действительно существует. Как понять портит ОЗУ на аппаратном уровне или просто упадёт система?

Ссылка на сообщение
Поделиться на другие сайты
Допустим она действительно существует. Как понять портит ОЗУ на аппаратном уровне или просто упадёт система?

ну по имеющейся у меня инфе - для того чтобы заюзать уязвимость необходимо самому пользователю (причем продвинотому и знающему оссобенности продукта) выполнить ряд действий.

 

Для антипиара пойдет.

слабенько и не профессионально :)

Изменено пользователем mvs
Ссылка на сообщение
Поделиться на другие сайты
ну по имеющейся у меня инфе - для того чтобы заюзать уязвимость необходимо самому пользователю (причем продвинотому и знающему оссобенности продукта) выполнить ряд действий.

Так и предполагал.

Короче, вместо того, что бы просто выключить КИС пользователь должен долго и нудно манипулировать с настройками, ещё чем-то. Специально для мазохистов.

Ссылка на сообщение
Поделиться на другие сайты
Главное источников нет

Источник:http://www.xakep.ru если его можно так назвать...

Изменено пользователем Stranniky
Ссылка на сообщение
Поделиться на другие сайты

наконец то на оф.сайте начнет тестировать новый патч

букву правда не помню но где то уже в середине алфавита :)

Ссылка на сообщение
Поделиться на другие сайты
Источник:http://www.xakep.ru если его можно так назвать...

Для меня это - мурзилка :)

 

Stranniky,

Скорее всего имелся первоисточник. Так как статья дана в переводе.

Угу.

Ссылка на сообщение
Поделиться на другие сайты
Для меня это - мурзилка

Kaspersky IS&AV 2011/12 - Memory Corruption Vulnerability

 

текст

 

Бенджамин Кунц Межри  – пен-тестер и аналитик безопасности для частных и общественных фирм, занимающихся защитой информации, хостеров, банков и т.д. Его специализацией являются проверки безопасности (пен-тестирование) предоставляемых услуг, программного обеспечения, приложений, анализ вредоносного ПО, противодействие подпольной экономике, военная разведка, кибер-войны, обратная инженерия, лекции и семинары по ИТ-безопасности. За время его работы в качестве пен-тестера и исследователя уязвимостей многие приложения (как с открытым, так и с закрытым исходным кодом) стали безопаснее. В 1997 им была основана некоммерческая, независимая группа по исследованию безопасности «Global Evolution – Security Research Group», действующая и по сей день. С 2010 по 2011 годы Бенджамин Межри вместе с Пимом Кемперсом (исследовательская группа) обнаружили свыше 300 уязвимостей нулевого дня в продуктах таких компаний, как DELL, Barracuda, Mozilla, Kaspersky, McAfee, Google, Cyberoam, Safari, Bitdefender, Asterisk, Telecom, PBX и SonicWall. В 2010 году Межри выступил в роли основателя компании «Evolution Security». В скором времени после этого возникла лаборатория по исследованию уязвимостей (легальное европейское сообщество исследователей уязвимостей, аналитиков, пен-тестеров и некоторых хакерских групп). Бен также является соруководителем европейской Wargaming и исследовательской команды лаборатории по исследованию уязвимостей. По его инициативе регулярно проводятся различные события соревнования, например, ePost SecCup, SCS2, EH2008, HAR2009, Da-op3n, а также презентации по использованию уязвимостей нулевого дня.

Ссылка на сообщение
Поделиться на другие сайты

Про это я знаю, спасибо. А вот Хакер - мурзилка и копипастят новости без ссылки на первоисточник.

 

Но страшного и ужасного тут ничего нет. Обычное падение.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...