Dotyczy następujących produktów:" name="description"> Dotyczy następujących produktów:"/>
4 kwietnia 2007

Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - w pakiecie Maintenance Pack 2.0 (kompilacja 6.0.2.614) poprawiono 5 luk

Dotyczy następujących produktów:

  • Kaspersky Anti-Virus 6.0
  • Kaspersky Internet Security 6.0

Poprawione luki:

  • Kaspersky Antivirus ActiveX Unsage Methods Vulnerability
  • Kaspersky Anti-Virus SysInfo ActiveX Control Information Disclosure Vulnerability
  • Kaspersky AV Library Remote Heap Overflow
  • klif.sys Heap Overflow Vulnerability
  • KLIF Local Privilege Escalation Vulnerability

Kaspersky Antivirus ActiveX Unsafe Methods Vulnerability1

Luka pozwala zdalnemu agresorowi na pobieranie i usuwanie dowolnych plików wadliwych wersji programów Kaspersky Anti-Virus. Do wykorzystania tej luki wymagany jest udział użytkownika komputera. Błąd zlokalizowany jest w formantach ActiveX bibliotek AxKLProd60.dll oraz AxKLSysInfo.dll.

Podczas instalacji najnowszej wersji oprogramowania Kaspersky Anti-Virus wadliwe biblioteki DLL są automatycznie usuwane z systemu.

Kaspersky Anti Virus SysInfo ActiveX Control Information Disclosure Vulnerability2

Zdalne wykorzystanie tej luki może pozwolić agresorowi na dokonanie kradzieży plików z komputera, na którym działa "dziurawa" wersja oprogramowania Kaspersky Anti-Virus.

Formant ActiveX SysInfo zawiera metodę o nazwie StartUploading, która pozwala złośliwym skryptom internetowym na przeprowadzenie anonimowego transferu FTP dowolnego pliku znajdującego się na atakowanym komputerze. Na ekranie komputera nie pojawia się żadne ostrzeżenie. Nie są wymagane żadne działania użytkownika.

Podczas instalacji najnowszej wersji oprogramowania Kaspersky Anti-Virus wadliwa biblioteka DLL jest automatycznie usuwana z systemu.

Kaspersky AV Library Remote Heap Overflow1

Ta luka dotyczy systemów, w których działa silnik antywirusowy Kaspersky Anti-Virus. Do wykorzystania luki nie jest wymagany udział użytkownika.

Moduł odpowiedzialny za skanowanie na żądanie przetwarza specjalnie przygotowane archiwa w komponencie arj.ppl, w wyniku czego dochodzi do przepełnienia pamięci i - najczęściej - do zawieszenia się programu. Wada ta może zostać potencjalnie wykorzystana do uruchomienia dowolnego kodu bez wiedzy użytkownika.

klif.sys Heap Overflow Vulnerability2

Kod wykonany lokalnie może zapisać w rejestrze pewne wartości, które powodują zawieszanie się sterownika klif.sys, elementu modułu ochrony proaktywnej. Sterownik przechwytuje określone odwołania systemowe, łącznie z funkcjami rejestru. Jeżeli do funkcji przekazana zostanie duża wartość określająca objętość danych, podczas obliczania ilości pamięci do zaalokowania występuje arytmetyczne przepełnienie. W rezultacie dochodzi do uszkodzenia zawartości pamięci jądra.

KLIF Local Privilege Escalation Vulnerability

Luka pozwala lokalnie uruchomionemu kodowi na otrzymanie przywilejów pierścienia 0 poprzez sterownik klif.sys. Do wykonania kodu wymagane jest działanie użytkownika. Luka może zostać wykorzystana wyłącznie lokalnie na komputerze użytkownika.

Wszystkie opisane luki zostały usunięte w wersji 6.0.2.614 programów Kaspersky Anti-Virus oraz Kaspersky Internet Security.


1 Firma Kaspersky Lab dziękuje anonimowemu badaczowi pracującemu w TippingPoint (www.tippingpoint.com) oraz organizacji Zero Day Initiative (www.zerodayinitiative.com) za zgłoszenie tego błędu.

2Firma Kaspersky Lab dziękuje organizacji iDefence (http://labs.idefense.com) Za zgłoszenie tego błędu.

Pobierz teraz

  • Najnowsze wersje programów Kaspersky Anti-Virus 6.0 oraz Kaspersky Internet Security 6.0 można pobrać w naszym dziale Download.