L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Avast Antivirus

vulnérabilité CVE-2018-12572

Avast Antivirus : obtention d'information via Process Memory

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Process Memory de Avast Antivirus, afin d'obtenir des informations sensibles.
Produits concernés : Avast AV.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/02/2019.
Références : CVE-2018-12572, VIGILANCE-VUL-28480.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Process Memory de Avast Antivirus, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8620

Avast Antivirus : buffer overflow de aswSnx.sys

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans aswSnx.sys de Avast, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/02/2016.
Date révision : 16/06/2017.
Références : CVE-2015-8620, VIGILANCE-VUL-19011, ZDI-16-681.

Description de la vulnérabilité

Le produit Avast installe le pilote aswSnx.sys (Avast Virtualization).

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans aswSnx.sys.

Un attaquant peut donc provoquer un buffer overflow dans aswSnx.sys de Avast, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-8307 CVE-2017-8308

Avast Antivirus : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Avast Antivirus.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/04/2017.
Références : CVE-2017-8307, CVE-2017-8308, TWSL2017-009, VIGILANCE-VUL-22585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Avast Antivirus.

Un attaquant peut provoquer une erreur fatale via LPC interface API, afin de mener un déni de service. [grav:1/4; CVE-2017-8307]

Un attaquant peut contourner les mesures de sécurité via Trusted Arbitrary Process, afin d'élever ses privilèges. [grav:2/4; CVE-2017-8308]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5565 CVE-2017-5566 CVE-2017-5567

Antivirus : élévation de privilèges via Microsoft Application Verifier

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Microsoft Application Verifier de Antivirus, afin d'élever ses privilèges.
Produits concernés : Avast AV, NOD32 Antivirus, F-Secure AV, AVG AntiVirus, McAfee MOVE AntiVirus, VirusScan, Norton Antivirus, Norton Internet Security, Panda AV, Panda Internet Security, TrendMicro Internet Security, OfficeScan.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 22/03/2017.
Références : 1116957, CVE-2017-5565, CVE-2017-5566, CVE-2017-5567, CVE-2017-6186, CVE-2017-6417, VIGILANCE-VUL-22211.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Microsoft Application Verifier de Antivirus, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 21973

Avast Antivirus : vulnérabilité via la fonction SafeZone pour navigateur

Synthèse de la vulnérabilité

Une vulnérabilité via le mode SafeZone pour navigateur de Avast Antivirus a été annoncée.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : serveur internet.
Date création : 28/02/2017.
Références : VIGILANCE-VUL-21973.

Description de la vulnérabilité

Une vulnérabilité via le mode SafeZone pour navigateur de Avast Antivirus a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 21865

Avast : déni de service via aswSp.sys

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via aswSp.sys de Avast, afin de mener un déni de service.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 16/02/2017.
Références : FG-VD-16-060, FG-VD-16-061, VIGILANCE-VUL-21865.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via aswSp.sys de Avast, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4025

Avast : sortie de Sandbox

Synthèse de la vulnérabilité

Un attaquant peut utiliser un IOCTL de Avast, afin de créer un fichier depuis une application protégée par le bac à sable.
Produits concernés : Avast AV.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 21/04/2016.
Références : CVE-2016-4025, VIGILANCE-VUL-19429.

Description de la vulnérabilité

Le produit Avast installe le pilote aswSnx.sys (Avast Virtualization), qui propose un service Sandbox pour isoler les applications.

Cependant, en utilisant la DLL snxhk.dll et l'IOCTL 0x82AC0168, un attaquant peut sortir de la prison, pour créer un fichier.

Un attaquant peut donc utiliser un IOCTL de Avast, afin de créer un fichier depuis une application protégée par le bac à sable.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-3986

Avast : corruption de mémoire via Authenticode

Synthèse de la vulnérabilité

Un attaquant peut envoyer un fichier PE avec des données Authenticode malveillantes, pour provoquer une corruption de mémoire dans Avast, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Avast AV.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 07/03/2016.
Références : CVE-2016-3986, VIGILANCE-VUL-19110.

Description de la vulnérabilité

Un programme exécutable au format PE contient des données Authenticode, pour authentifier l'auteur.

Cependant, lorsque Avast analyse ces données, la fonction StreamHashClose() corrompt sa mémoire.

Un attaquant peut donc envoyer un fichier PE avec des données Authenticode malveillantes, pour provoquer une corruption de mémoire dans Avast, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 18786

Avast : sortie de Sandbox

Synthèse de la vulnérabilité

Un attaquant local peut employer HWND_BROADCAST pour sortir de la Sandbox de Avast, afin d'exécuter du code sans contrainte.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18786.

Description de la vulnérabilité

Le produit Avast dispose d'un service Sandbox pour isoler les applications.

Cependant, un message HWND_BROADCAST peut envoyer des caractères vers un processus cmd.exe, afin de sortir de la prison.

Un attaquant local peut donc employer HWND_BROADCAST pour sortir de la Sandbox de Avast, afin d'exécuter du code sans contrainte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 18531

Avast : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Avast.
Produits concernés : Avast AV.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 15/12/2015.
Références : VIGILANCE-VUL-18531.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Avast.

Un attaquant peut provoquer un débordement d'entier dans filevirus_ttf, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]

Un attaquant peut forcer la lecture à une adresse invalide dans JetDb::IsExploited4x, afin de mener un déni de service. [grav:2/4]

Un attaquant peut provoquer un buffer overflow dans MoleBox, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]

Un attaquant peut provoquer une corruption de mémoire dans PEncrypt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]

Un attaquant peut provoquer un buffer overflow dans IntToExt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Avast Antivirus :