Перейти к содержанию
Alex_Goodwin

Критическая уязвимость в Panda ActiveScan 5.x

Recommended Posts

Alex_Goodwin

Найдена дыра в панде:

Panda ActiveScan Multiple Vulnerabilities

Secunia Advisory: SA21763 Release Date: 2006-11-16

Software: Panda ActiveScan 5.x

Critical: Highly critical

Impact: Exposure of system information; DoS; System access

Where: From remote

Solution Status: Unpatched

Description:

Secunia Research has discovered two vulnerabilities and a weakness in Panda ActiveScan, which can be exploited by malicious people to disclose system information, cause a DoS (Denial of Service), and compromise a user's system.

1) The "Reinicializar()" method in the "ActiveScan.1" ActiveX control allows rebooting the system when invoked. This can be exploited by e.g. a malicious website to reboot a user's system without any user confirmation.

2) The "ObtenerTamano()" method in the "PAVPZ.SOS.1" ActiveX control returns the file size of a given local filename. This can be exploited by e.g. a malicious website to determine the presence of local files and the corresponding file sizes.

3) The "Analizar()" method in the "ActiveScan.1" ActiveX control is not thread safe. This can be exploited by e.g. a malicious website via a race condition to corrupt memory and execute arbitrary code.

The vulnerabilities are confirmed in version 5.53.00. Other versions may also be affected.

Solution: Update to version 5.54.01.

http://www.pandasoftware.com/products/ActiveScan.htm

Provided and/or discovered by: Andreas Sandblad, Secunia Research.

Original Advisory: Secunia Research: http://secunia.com/secunia_research/2006-64/

secunia.com

Взято с вирусинфо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

SuperBrat ну всё теперь мой комп в ботнете участвует..)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad
Найдена дыра в панде:

Panda ActiveScan Multiple Vulnerabilities

Secunia Advisory: SA21763 Release Date: 2006-11-16

Software: Panda ActiveScan 5.x

Critical: Highly critical

Impact: Exposure of system information; DoS; System access

Where: From remote

Solution Status: Unpatched

Description:

Secunia Research has discovered two vulnerabilities and a weakness in Panda ActiveScan, which can be exploited by malicious people to disclose system information, cause a DoS (Denial of Service), and compromise a user's system.

1) The "Reinicializar()" method in the "ActiveScan.1" ActiveX control allows rebooting the system when invoked. This can be exploited by e.g. a malicious website to reboot a user's system without any user confirmation.

2) The "ObtenerTamano()" method in the "PAVPZ.SOS.1" ActiveX control returns the file size of a given local filename. This can be exploited by e.g. a malicious website to determine the presence of local files and the corresponding file sizes.

3) The "Analizar()" method in the "ActiveScan.1" ActiveX control is not thread safe. This can be exploited by e.g. a malicious website via a race condition to corrupt memory and execute arbitrary code.

The vulnerabilities are confirmed in version 5.53.00. Other versions may also be affected.

Solution: Update to version 5.54.01.

http://www.pandasoftware.com/products/ActiveScan.htm

Provided and/or discovered by: Andreas Sandblad, Secunia Research.

Original Advisory: Secunia Research: http://secunia.com/secunia_research/2006-64/

secunia.com

Взято с вирусинфо.

-------------------------------------------------------------------------------------

Alex_Goodwin, у Вас талант "вовремя" преподноисть старые не нужные вещи! Складывается впечатление, что Вы из отдела маркетинга ЛК!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Alex_Goodwin, у Вас талант "вовремя" преподноисть старые не нужные вещи! Складывается впечатление, что Вы из отдела маркетинга ЛК!!!

Ух ты! Тут у вас такие тупки, а я и не в курсе...=))) Фэн-Клуб "Света" в действии...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Alex_Goodwin, у Вас талант "вовремя" преподноисть старые не нужные вещи! Складывается впечатление, что Вы из отдела маркетинга ЛК!!!

Ух ты! Тут у вас такие тупки, а я и не в курсе...=))) Фэн-Клуб "Света" в действии...

1. Я, к сожалению, в ЛК не работаю.

2. Дмитрий это вы про кого так?

3. Дыра найдена 16.11 и уже старая?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Сейчас специально сходил по ссылки Dmitry Perets в Фен-клуб"Света" и проверил - да действительно Alex_Goodwin там не работает 8) Отделом маркетинга там заведеут другой... :mrgreen:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Друзья, давайте придерживаться темы, много мусора :off:

grandad, хватит всячески правоцировать людей иначе мне придется применить административные рычаги :wink:

Обсудать это сообщение тоже не нужно, зачищу!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Коллеги, давайте уже подумаем про встречу в Москве в сентябре. Удобно ли всем собраться во время какой то выставки (думаю про себя лично, если честно). Инфосек скажем или что то подобное?

Инфосек "оригинальный" от Гротека будет в ноябре. http://infosecuritymoscow.ru/, оно же http://www.infosecurityrussia.ru/

Инфобезопасность-2010 от прежнего организатора Инфосека - РЕСТЭКа - будет 5-7 октября.

На сентябрь в Москве заявлено маловато ИТ-мероприятий, тематических вообще нет: http://www.it-event.ru/cities/msk/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×