Антивирус AVG ополчился против системного файла Windows

Антивирус AVG ополчился против системного файла Windows

Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян.

Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить.

Компания AVG быстро отреагировала на жалобы пользователей и выпустила исправленные обновления как для платной, так и для свободной версии своей антивирусной программы.

Разработчики также опубликовали способы решения проблем пользователей, удаливших системный файл. Если компьютер не был перезагружен, рекомендуется деактивировать антивирус и скопировать файл user32.dll из дистрибутива Windows. Другой способ подразумевает скачивание готового решения с сервера компании и запись его на диск, который можно использовать для восстановления системы.

Проблема коснулась пользователей антивируса AVG в Голландии, Франции, Италии, Португалии и Испании. Об инцидентах с версиями, локализованными на других языках, а также с другими операционными системами семейства Windows не сообщается.

Подобные происшествия уже случались с чешской AVG. Например, в прошлом месяце антивирусный продукт компании ошибочно принял за троянскую программу брандмауэр Zone Alarm фирмы CheckPoint.

Источник 

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru