CVE-2012-1462
https://notcve.org/view.php?id=CVE-2012-1462
The ZIP file parser in AhnLab V3 Internet Security 2011.01.18.00, AVG Anti-Virus 10.0.0.1190, Quick Heal (aka Cat QuickHeal) 11.00, Emsisoft Anti-Malware 5.1.0.1, eSafe 7.0.17.0, Fortinet Antivirus 4.2.254.0, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Jiangmin Antivirus 13.0.900, Kaspersky Anti-Virus 7.0.0.125, Norman Antivirus 6.06.12, Sophos Anti-Virus 4.61.0, and AVEngine 20101.3.0.103 in Symantec Endpoint Protection 11 allows remote attackers to bypass malware detection via a ZIP file containing an invalid block of data at the beginning. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different ZIP parser implementations. El analizador de archivos ZIP en AhnLab V3 Internet Security v2011.01.18.00, AVG Anti-Virus v10.0.0.1190, Quick Heal (también conocido como Cat QuickHeal) v11.00, a-squared Anti-Malware v5.1.0.1, eSafe v7.0.17.0, Fortinet Antivirus v4.2.254.0, Ikarus Virus Utilities T3 escáner de línea de comandos v1.1.97.0, Jiangmin Antivirus v13.0.900, Kaspersky Anti-Virus v7.0.0.125, Norman Antivirus v6.6.12, Sophos Anti-Virus v4.61.0, y AVEngine v20101.3.0.103 de Symantec Endpoint Protection v11 permite a los atacantes remotos eludir la detección de malware a través de un archivo ZIP que contiene un bloque de datos no válido en el cominezo. NOTA: esto más tarde se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones de área del analizador. • http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52613 https://exchange.xforce.ibmcloud.com/vulnerabilities/74310 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1425
https://notcve.org/view.php?id=CVE-2012-1425
The TAR file parser in Avira AntiVir 7.11.1.163, Antiy Labs AVL SDK 2.0.3.7, Quick Heal (aka Cat QuickHeal) 11.00, Emsisoft Anti-Malware 5.1.0.1, Fortinet Antivirus 4.2.254.0, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Jiangmin Antivirus 13.0.900, Kaspersky Anti-Virus 7.0.0.125, McAfee Anti-Virus Scanning Engine 5.400.0.1158, McAfee Gateway (formerly Webwasher) 2010.1C, NOD32 Antivirus 5795, Norman Antivirus 6.06.12, PC Tools AntiVirus 7.0.3.5, AVEngine 20101.3.0.103 in Symantec Endpoint Protection 11, Trend Micro AntiVirus 9.120.0.1004, and Trend Micro HouseCall 9.120.0.1004 allows remote attackers to bypass malware detection via a POSIX TAR file with an initial \50\4B\03\04 character sequence. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different TAR parser implementations. El analizador sintáctico de ficheros TAR en Avira AntiVir v7.11.1.163, Antiy Labs AVL SDK v2.0.3.7, Quick Heal (también conocido como Cat QuickHeal) v11.00, Emsisoft Anti-Malware v5.1.0.1, Fortinet Antivirus v4.2.254.0, Ikarus Virus Utilities T3 Command Line Scanner v1.1.97.0, Jiangmin Antivirus v13.0.900, Kaspersky Anti-Virus v7.0.0.125, McAfee Anti-Virus Scanning Engine v5.400.0.1158, McAfee Gateway (formalmente Webwasher) v2010.1C, NOD32 Antivirus v5795, Norman Antivirus v6.06.12, PC Tools AntiVirus v7.0.3.5, AVEngine v20101.3.0.103 en Symantec Endpoint Protection v11, Trend Micro AntiVirus v9.120.0.1004, y Trend Micro HouseCall v9.120.0.1004 permite a atacantes remotos evitar la detección de malware a través de un fichero POSIX TAR con la siguiente secuencia de caracteres \50\4B\03\04. NOTA: Esto se puede dividir después en varios CVEs si se publicara información mostrando el error que produciría en distintas implementaciones de analizadores sintácticos. • http://osvdb.org/80389 http://osvdb.org/80391 http://osvdb.org/80392 http://osvdb.org/80395 http://osvdb.org/80396 http://osvdb.org/80403 http://osvdb.org/80409 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1443
https://notcve.org/view.php?id=CVE-2012-1443
The RAR file parser in ClamAV 0.96.4, Rising Antivirus 22.83.00.03, Quick Heal (aka Cat QuickHeal) 11.00, G Data AntiVirus 21, AVEngine 20101.3.0.103 in Symantec Endpoint Protection 11, Command Antivirus 5.2.11.5, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Emsisoft Anti-Malware 5.1.0.1, PC Tools AntiVirus 7.0.3.5, F-Prot Antivirus 4.6.2.117, VirusBuster 13.6.151.0, Fortinet Antivirus 4.2.254.0, Antiy Labs AVL SDK 2.0.3.7, K7 AntiVirus 9.77.3565, Trend Micro HouseCall 9.120.0.1004, Kaspersky Anti-Virus 7.0.0.125, Jiangmin Antivirus 13.0.900, Antimalware Engine 1.1.6402.0 in Microsoft Security Essentials 2.0, Sophos Anti-Virus 4.61.0, NOD32 Antivirus 5795, Avira AntiVir 7.11.1.163, Norman Antivirus 6.06.12, McAfee Anti-Virus Scanning Engine 5.400.0.1158, Panda Antivirus 10.0.2.7, McAfee Gateway (formerly Webwasher) 2010.1C, Trend Micro AntiVirus 9.120.0.1004, Comodo Antivirus 7424, Bitdefender 7.2, eSafe 7.0.17.0, F-Secure Anti-Virus 9.0.16160.0, nProtect Anti-Virus 2011-01-17.01, AhnLab V3 Internet Security 2011.01.18.00, AVG Anti-Virus 10.0.0.1190, avast! Antivirus 4.8.1351.0 and 5.0.677.0, and VBA32 3.12.14.2 allows user-assisted remote attackers to bypass malware detection via a RAR file with an initial MZ character sequence. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different RAR parser implementations. El analizador de archivos RAR en ClamAV versión 0.96.4, Rising Antivirus versión 22.83.00.03, Quick Heal (también se conoce como Cat QuickHeal) versión 11.00, G Data AntiVirus versión 21, AVEngine versión 20101.3.0.103 en Symantec Endpoint Protection versión 11, Command Antivirus versión 5.2.11.5, Ikarus Virus Utilities T3 Command Line Scanner versión 1.1.97.0, Emsisoft Anti-Malware versión 5.1.0.1, PC Tools AntiVirus versión 7.0.3.5, F-Prot Antivirus versión 4.6.2.117, VirusBuster versión 13.6.151.0, Fortinet antivirus versión 4.2.254.0, Antiy Labs AVL SDK versión 2.0.3.7, K7 AntiVirus versión 9.77.3565, Trend Micro HouseCall versión 9.120.0.1004, Kaspersky Antivirus versión 7.0.0.125, Jiangmin Antivirus versión 13.0.900, Antimalware Engine versión 1.1.6402.0 en Microsoft Security Essentials versión 2.0, Sophos Anti-Virus versión 4.61.0, NOD32 Antivirus versión 5795, Avira AntiVir versión 7.11.1.163, Norman Antivirus versión 6.06.12, McAfee Anti-Virus Scanning Engine versión 5.400.0.1158, Panda Antivirus versión 10.0.2.7, McAfee Gateway (anteriormente Webwasher) versión 2010.1C, Trend Micro AntiVirus versión 9.120.0.1004, Comodo Antivirus versión 7424, Bitdefender versión 7.2, eSafe versión 7.0.17.0, F-Secure Anti-Virus versión 9.0.16160.0, nProtect Versión antivirus 2011-01-17.01, AhnLab V3 Internet Security versión 2011.01.18.00, AVG Anti-Virus versión 10.0.0.1190, avast! antivirus versiones 4.8.1351.0 y 5.0.677.0, y VBA32 versión 3.12.14.2, permite a los atacantes remotos asistidos por el usuario omitir la detección de malware por medio de un archivo RAR con una inicial Secuencia de caracteres MZ. • http://osvdb.org/80454 http://osvdb.org/80455 http://osvdb.org/80456 http://osvdb.org/80457 http://osvdb.org/80458 http://osvdb.org/80459 http://osvdb.org/80460 http://osvdb.org/80461 http://osvdb.org/80467 http://osvdb.org/80468 http://osvdb.org/80469 http://osvdb.org/80470 http://osvdb.org/80471 http://osvdb.org/80472 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http: • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2009-3177
https://notcve.org/view.php?id=CVE-2009-3177
Unspecified vulnerability in Kaspersky Online Scanner 7.0 has unknown impact and attack vectors, as demonstrated by a certain module in VulnDisco Pack Professional 8.8, (1) "Kaspersky Online Antivirus Scanner 7.0 exploit (Linux)" and (2) "Kaspersky Online Antivirus Scanner 7.0 exploit (Windows)." NOTE: as of 20090909, this disclosure has no actionable information. However, because the VulnDisco Pack author is a reliable researcher, the issue is being assigned a CVE identifier for tracking purposes. Vulnerabilidad no específica en Kaspersky Online Scanner v7.0, tiene un impacto y verctores de ataque desconocidos, como se demostró por un módulo concreto en VulnDisco Pack Professional v8.8, (1) "Kaspersky Online Antivirus Scanner v7.0 exploit (Linux)" y (2) "Kaspersky Online Antivirus Scanner 7.0 exploit (Windows)." NOTA, como en 20090909, de esta información no se tiene información de la acción. • http://intevydis.com/vd-list.shtml http://secunia.com/advisories/36570 http://www.securityfocus.com/bid/36243 http://www.securitytracker.com/id?1022831 •