L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Kaspersky AV

vulnérabilité informatique CVE-2017-9810 CVE-2017-9811 CVE-2017-9812

Kaspersky Anti-Virus for Linux File Server : élévation de privilèges via Web Console

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Web Console de Kaspersky Anti-Virus for Linux File Server, afin d'élever ses privilèges.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 28/06/2017.
Date révision : 29/06/2017.
Références : CORE-2017-0003, CVE-2017-9810, CVE-2017-9811, CVE-2017-9812, CVE-2017-9813, VIGILANCE-VUL-23095.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Web Console de Kaspersky Anti-Virus for Linux File Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 21484

Kaspersky Anti-Virus : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kaspersky Anti-Virus.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 29/12/2016.
Date révision : 04/01/2017.
Références : 978, 989, VIGILANCE-VUL-21484.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus.

Un attaquant peut contourner les restrictions d'accès aux fichiers, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut se positionner en Man-in-the-Middle, afin de lire ou modifier des données de la session. [grav:2/4]

Un attaquant peut se positionner en Man-in-the-Middle, afin de lire ou modifier des données de la session. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4329

Kaspersky Anti-Virus : déni de service via Window Messages

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Window Messages de Kaspersky Anti-Virus, afin de mener un déni de service.
Produits concernés : Kaspersky AV.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 05/09/2016.
Références : CVE-2016-4329, TALOS-2016-0175, VIGILANCE-VUL-20515.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Window Messages de Kaspersky Anti-Virus, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-4304 CVE-2016-4305 CVE-2016-4306

Kaspersky Anti-Virus : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kaspersky Anti-Virus.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/08/2016.
Références : CVE-2016-4304, CVE-2016-4305, CVE-2016-4306, CVE-2016-4307, TALOS-2016-0166, TALOS-2016-0167, TALOS-2016-0168, TALOS-2016-0169, VIGILANCE-VUL-20477.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus.

Un attaquant peut provoquer une erreur fatale dans NtUserCreateWindowEx_HANDLER, afin de mener un déni de service. [grav:1/4; CVE-2016-4304, TALOS-2016-0166]

Un attaquant peut provoquer une erreur fatale dans NtUserCreateWindowEx_HANDLER, afin de mener un déni de service. [grav:1/4; CVE-2016-4305, TALOS-2016-0167]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4306, TALOS-2016-0168]

Un attaquant peut forcer la lecture à une adresse invalide via un pilote, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4307, TALOS-2016-0169]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8691

Kaspersky Anti-Virus : élévation de privilèges via Driver Write

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un pilote de Kaspersky Anti-Virus, afin d'élever ses privilèges.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 15/03/2016.
Références : CVE-2015-8691, VIGILANCE-VUL-19173.

Description de la vulnérabilité

Le produit Kaspersky Anti-Virus utilise plusieurs pilotes.

Cependant, un attaquant local peut forcer l'un de ces pilotes à créer un fichier.

Un attaquant local peut donc utiliser un pilote de Kaspersky Anti-Virus, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 18672

Kaspersky Anti-Virus, Endpoint : corruption de mémoire via RAR/ZIP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via une archive RAR/ZIP dans Kaspersky Anti-Virus ou Kaspersky Endpoint Security, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Kaspersky AV.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/01/2016.
Références : VIGILANCE-VUL-18672.

Description de la vulnérabilité

Le produit Kaspersky Anti-Virus ou Kaspersky Endpoint Security analyse les archives RAR et ZIP.

Cependant, une archive RAR ou ZIP malformée corrompt la mémoire. Cette vulnérabilité a initialement été annoncée dans VIGILANCE-VUL-18317 pour ZIP et Kaspersky Anti-Virus uniquement.

Un attaquant peut donc provoquer une corruption de mémoire via une archive RAR/ZIP dans Kaspersky Anti-Virus ou Kaspersky Endpoint Security, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 18671

Windows : exécution de code durant l'installation d'application

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à télécharger des bibliothèques illicites sous Windows, afin d'exécuter du code lors de l'installation d'une application nécessitant ces DLL.
Produits concernés : 7-Zip, ZoneAlarm, FileZilla Server, GIMP, Chrome, Kaspersky AV, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, Opera, Panda AV, Panda Internet Security, PuTTY, OfficeScan, TrueCrypt, VLC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 11/01/2016.
Références : sk110055, VIGILANCE-VUL-18671.

Description de la vulnérabilité

Lorsqu'un utilisateur installe une nouvelle application sous Windows, il télécharge le programme d'installation (install.exe par exemple), puis l'exécute.

Cependant, de nombreux programmes d'installation chargent des DLL (par exemple graphique.dll) depuis le répertoire courant. Ainsi, si un attaquant a invité la victime à télécharger un fichier graphique.dll malveillant, avant qu'il exécute install.exe depuis le répertoire Téléchargement, le code situé dans la DLL est exécuté.

Le bulletin VIGILANCE-VUL-19558 décrit le même problème pour d'autres produits.

Un attaquant peut donc inviter la victime à télécharger des bibliothèques illicites sous Windows, afin d'exécuter du code lors de l'installation d'une application nécessitant ces DLL.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 18317

Kaspersky Anti-Virus : trois vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus.
Produits concernés : Kaspersky AV.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/11/2015.
Date révision : 15/12/2015.
Références : VIGILANCE-VUL-18317.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus.

Un attaquant peut utiliser un nom de certificat contenant "../", afin de forcer l'antivirus à créer un fichier hors du répertoire de stockage des certificats. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans ACL, afin d'élever ses privilèges. [grav:3/4]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée avec un fichier ZIP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 18530

Kaspersky Anti-Virus : traversée de répertoire de Virtual Keyboard GetGraphics

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans Virtual Keyboard de Kaspersky Anti-Virus, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 15/12/2015.
Références : VIGILANCE-VUL-18530.

Description de la vulnérabilité

Le produit Kaspersky Anti-Virus propose un ActiveX Virtual Keyboard.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès par GetGraphics(). Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires dans Virtual Keyboard de Kaspersky Anti-Virus, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 18015

Kaspersky Anti-Virus, Endpoint Security : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus et Endpoint Security.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/10/2015.
Références : SYSS-2015-001, SYSS-2015-002, SYSS-2015-009, SYSS-2015-010, VIGILANCE-VUL-18015.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus et Endpoint Security.

Un attaquant peut contourner les mesures de sécurité dans avp.exe, afin d'élever ses privilèges. [grav:2/4; SYSS-2015-001, SYSS-2015-009]

Un attaquant peut mener un brute-force MD5 non salé, afin d'obtenir le mot de passe de l'administrateur. [grav:1/4; SYSS-2015-002, SYSS-2015-010]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kaspersky AV :