CVE-2018-5714
https://notcve.org/view.php?id=CVE-2018-5714
In Malwarefox Anti-Malware 2.72.169, the driver file (zam64.sys) allows local users to cause a denial of service (BSOD) or possibly have unspecified other impact because of not validating input values from IOCtl 0x80002054. En Malwarefox Anti-Malware 2.72.169, el archivo del controlador (zam64.sys) permite que usuarios locales provoquen una denegación de servicio (BSOD) o que, posiblemente, tengan otro impacto sin especificar frbido a que no valida los valores de entrada desde IOCtl 0x80002054. • https://github.com/whiteHat001/DRIVER_POC/tree/master/malwarefox/0x80002054 • CWE-20: Improper Input Validation •
CVE-2017-15920 – Watchdog Development Anti-Malware / Online Security Pro - NULL Pointer Dereference
https://notcve.org/view.php?id=CVE-2017-15920
In Watchdog Anti-Malware 2.74.186.150 and Online Security Pro 2.74.186.150, the zam32.sys driver contains a NULL pointer dereference vulnerability that gets triggered when sending an operation to ioctl 0x80002054. This is due to the input buffer being NULL or the input buffer size being 0 as they are not validated. En Watchdog Anti-Malware 2.74.186.150 y Online Security Pro 2.74.186.150, el controlador zam32.sys contiene una vulnerabilidad de desreferencia de puntero NULL que se desencadena al enviar una operación a una llamada IOCTL 0x80002054. Esto se debe a que el búfer de entrada es NULL o a que el tamaño del búfer de entrada es 0, ya que no están validados. Watchdog Development Anti-Malware / Online Security Pro version 2.74.186.150 suffers from a NULL pointer dereference vulnerability. • https://www.exploit-db.com/exploits/43058 http://packetstormsecurity.com/files/144786/Watchdog-Development-Anti-Malware-Online-Security-Pro-NULL-Pointer-Dereference.html • CWE-476: NULL Pointer Dereference •
CVE-2017-15921 – Watchdog Development Anti-Malware / Online Security Pro - NULL Pointer Dereference
https://notcve.org/view.php?id=CVE-2017-15921
In Watchdog Anti-Malware 2.74.186.150 and Online Security Pro 2.74.186.150, the zam32.sys driver contains a NULL pointer dereference vulnerability that gets triggered when sending an operation to ioctl 0x80002010. This is due to the input buffer being NULL or the input buffer size being 0 as they are not validated. En Watchdog Anti-Malware 2.74.186.150 y Online Security Pro 2.74.186.150, el controlador zam32.sys contiene una vulnerabilidad de desreferencia de puntero NULL que se desencadena al enviar una operación a una llamada IOCTL 0x80002010. Esto se debe a que el búfer de entrada es NULL o a que el tamaño del búfer de entrada es 0, ya que no están validados. Watchdog Development Anti-Malware / Online Security Pro version 2.74.186.150 suffers from a NULL pointer dereference vulnerability. • https://www.exploit-db.com/exploits/43058 http://packetstormsecurity.com/files/144786/Watchdog-Development-Anti-Malware-Online-Security-Pro-NULL-Pointer-Dereference.html • CWE-476: NULL Pointer Dereference •
CVE-2012-1453
https://notcve.org/view.php?id=CVE-2012-1453
The CAB file parser in Dr.Web 5.0.2.03300, Trend Micro HouseCall 9.120.0.1004, Kaspersky Anti-Virus 7.0.0.125, Sophos Anti-Virus 4.61.0, Trend Micro AntiVirus 9.120.0.1004, McAfee Gateway (formerly Webwasher) 2010.1C, Emsisoft Anti-Malware 5.1.0.1, CA eTrust Vet Antivirus 36.1.8511, Antiy Labs AVL SDK 2.0.3.7, Antimalware Engine 1.1.6402.0 in Microsoft Security Essentials 2.0, Rising Antivirus 22.83.00.03, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Fortinet Antivirus 4.2.254.0, and Panda Antivirus 10.0.2.7 allows remote attackers to bypass malware detection via a CAB file with a modified coffFiles field. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different CAB parser implementations. El analizador de archivos CAB en Dr.Web v5.0.2.03300, Trend Micro HouseCall v9.120.0.1004, Kaspersky Anti-Virus v7.0.0.125, Sophos Anti-Virus v4.61.0, Trend Micro AntiVirus v9.120.0.1004, McAfee Gateway (anteriormente Webwasher) v2010.1C , a-squared Anti-Malware v5.1.0.1, CA eTrust Antivirus Vet v36.1.8511, Laboratorios Antiy AVL SDK v2.0.3.7, Antimalware Engine v1.1.6402.0 en el Microsoft Security Essentials v2.0, Rising Antivirus 22.83.00.03, Ikarus Virus Utilities T3 Command Line Scanner v1.1.97.0, Fortinet Antivirus 4.2.254.0, y Panda Antivirus 10.0.2.7 permite a atacantes remotos evitar la detección de malware a través de un archivo CAB con un campo coffFiles modificado. NOTA: esto más adelante se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones del analizador CAB. • http://osvdb.org/80482 http://osvdb.org/80483 http://osvdb.org/80484 http://osvdb.org/80485 http://osvdb.org/80486 http://osvdb.org/80487 http://osvdb.org/80488 http://osvdb.org/80489 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52621 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1448
https://notcve.org/view.php?id=CVE-2012-1448
The CAB file parser in Quick Heal (aka Cat QuickHeal) 11.00, Trend Micro AntiVirus 9.120.0.1004, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Trend Micro HouseCall 9.120.0.1004, and Emsisoft Anti-Malware 5.1.0.1 allows remote attackers to bypass malware detection via a CAB file with a modified cbCabinet field. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different CAB parser implementations. El analizador de archivos CAB en Quick Heal (también conocido como Cat QuickHeal) 11.00, Trend Micro AntiVirus 9.120.0.1004, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Trend Micro HouseCall 9.120.0.1004, y Emsisoft Anti-Malware 5.1.0.1 permite a atacantes remotos para eludir la detección de malware a través de un archivo CAB con un campo cbCabinet modificado. NOTA: esto más adelante se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones del analizador CAB. • http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52603 • CWE-264: Permissions, Privileges, and Access Controls •