Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - 5 Schwachstellen beseitigtFolgende Schwachstellen wurden beseitigt:- Kaspersky Antivirus ActiveX Unsage Methods Vulnerability
- Kaspersky Anti-Virus SysInfo ActiveX Control Information Disclosure Vulnerability
- Kaspersky AV Library Remote Heap Overflow
- klif.sys Heap Overflow Vulnerability
- KLIF Local Privilege Escalation Vulnerability
Kaspersky Antivirus ActiveX Unsafe Methods Vulnerability1Diese Schwachstelle ermöglicht es entfernten Angreifern, jede Datei auf der verwundbaren Version von Kaspersky Anti-Virus herunterzuladen und zu entfernen. Um diese Schwachstelle auszunutzen, ist die Interaktion des Anwenders nötig: Der User muss eine Website besuchen, die sich diese Verwundbarkeit zunutze macht. Der spezielle Fehler befindet sich innerhalb von ActiveX Controls in AxKLProd60.dll und AxKLSysInfo.dll.
Während der Installation des Maintenance Pack 2 werden die DLLs aus dem System entfernt.
Kaspersky Anti Virus SysInfo ActiveX Control Information Disclosure Vulnerability2Die entfernte Ausnutzung dieser Informationspreisgabe-Schwachstelle in Kaspersky Anti-Virus 6.0 kann es schädlichen Websites ermöglichen, Dateien vom Computer des Endanwenders zu stehlen, auf dem Kaspersky Anti-Virus läuft.
Die SysInfo ActiveX Control beinhaltet eine Methode mit der Bezeichnung StartUploading, die es schädlichen Web-Skripten ermöglicht, einen anonymen FTP-Transfer mit allen Dateien durchzuführen, die die Skripte auf dem Opfercomputer identifizieren. Zur Durchführung dieses Transfers sind keine Dialoge, Warnungen oder Anwender-Interaktionen notwendig.
Während der Installation des Maintenance Pack 2 wird diese DLL aus dem System entfernt.
Kaspersky AV Library Remote Heap Overflow1Diese Schwachstelle betraf Computer mit laufender Kaspersky Anti-Virus Engine. Zur Ausnutzung dieser Schwachstelle ist keine Interaktion des Anwenders notwendig.
Der OnDemand-Scanner analysiert speziell hergestellte ARJ Archive innerhalb des arj.ppl-Moduls inkorrekt, was zu einem Speicherüberlauf führt. In den meisten Fällen stürzt das Produkt dadurch ab. Diese Verfälschung kann potentiell zur Ausführung beliebigen Codes ohne Interaktion des Users ausgenutzt werden. Alle Produkte, die arj.ppl benutzen, sind verwundbar.
klif.sys Heap Overflow Vulnerability2Lokal ausgeführter Code kann gewisse Werte in die Registry schreiben, wodurch der klif.sys Driver - Teil des proaktiven Schutzes – sich aufhängt. Der Driver hookt und scannt bestimmte Systemaufrufe, inklusive der Registry-Funktionen. Eine der Hook-Funktionen ist anfällig für einen Integer-Überlauf, der zu einem Kernel-Heap-Überlauf führt. Wenn ein großer vorzeichenloser Wert für das Datengröße-Argument durchläuft, kommt es zu einem arithmetischen Überlauf, wenn der zu allozierende Speicherumfang ermittelt wird. Ein Kopieren in diesen Puffer führt zu einer Verfälschung des Kernel Page Datenbankspeichers.
KLIF Local Privilege Escalation VulnerabilityDiese Schwachstelle ermöglicht es lokal ausgeführtem Code - durch unsicheren Code im Treiber klif.sys - Ring-0 Privilegien zu erlangen. Es ist notwendig, dass der Anwender den Code ausführt. Es handelt sich um eine lokale Schwachstelle und der Code sollte zuerst auf dem Computer des Anwenders erscheinen.
Alle oben genannten Schwachstellen wurden im Build 6.0.2. 614 beseitigt.
http://www.kaspersky.com/de/product_downloads?chapter=186439474
50 Euronen, oder?!