satttanism
07-04-2007, 00:01
در آسیب پذیری های گزارش شده برای Kaspersky افراد خرابکار قادر به انجام حملاتی نظیر ارتقاء سطح دسترسی خود، دریافت اطلاعات حساس و حیاتی سیستم، انجام حملات عدم سرویس دهی (DoS) و سوء استفاده از سیستم كاربران می باشند.
در گزارش سایت امنیتی Secunia پیرامون این آسیب پذیری ها چنین آمده است:
1- متدهای ضعیف از لحاظ امنیت (نظیر "()StartUploading" ) در دو اكتیو ایكس كنترل AxKLProd60.dll و AxKLSysInfo.dll به نفوذگران امكان حذف و یا بدست آوردن فایل های دلخواه از سیستم كاربران را خواهد داد.
2- یك سرریز عددی در klif.sys درون Hook Function برای تابع "()_NtSetValueKey" می تواند توسط هكر ها برای ایجاد سرریز از نوع توده و اجرا كد دلخواه با دسترسی ارتقا یافته استفاده شود.
3- یك اشكال نا معین در klif.sys می تواند توسط كاربر داخلی سیستم برای اجرا كدهای دلخواه با دسترسی و اجازه Ring-0 مورد سو استفاده قرار گیرد.
4- یك خطای محدوده سنجی در ماژول arj.ppl پویشگر OnDemand می تواند با ایجاد سرریز توده هنگام اسكن و پویش آرشیو های ARJ برای اجرا كد توسط هكر مورد استفاده قرار گیرد.
Secunia بهترین راه حل برای در امان ماندن از این آسیب پذیری ها را ارتقاء به نسخه های بعد از 6.0.2.614 دانسته است.
منبع خبر: خور جوان (نقل از secunia)
در گزارش سایت امنیتی Secunia پیرامون این آسیب پذیری ها چنین آمده است:
1- متدهای ضعیف از لحاظ امنیت (نظیر "()StartUploading" ) در دو اكتیو ایكس كنترل AxKLProd60.dll و AxKLSysInfo.dll به نفوذگران امكان حذف و یا بدست آوردن فایل های دلخواه از سیستم كاربران را خواهد داد.
2- یك سرریز عددی در klif.sys درون Hook Function برای تابع "()_NtSetValueKey" می تواند توسط هكر ها برای ایجاد سرریز از نوع توده و اجرا كد دلخواه با دسترسی ارتقا یافته استفاده شود.
3- یك اشكال نا معین در klif.sys می تواند توسط كاربر داخلی سیستم برای اجرا كدهای دلخواه با دسترسی و اجازه Ring-0 مورد سو استفاده قرار گیرد.
4- یك خطای محدوده سنجی در ماژول arj.ppl پویشگر OnDemand می تواند با ایجاد سرریز توده هنگام اسكن و پویش آرشیو های ARJ برای اجرا كد توسط هكر مورد استفاده قرار گیرد.
Secunia بهترین راه حل برای در امان ماندن از این آسیب پذیری ها را ارتقاء به نسخه های بعد از 6.0.2.614 دانسته است.
منبع خبر: خور جوان (نقل از secunia)