CVE-2016-10402
https://notcve.org/view.php?id=CVE-2016-10402
Avira Antivirus engine versions before 8.3.36.60 allow remote code execution as NT AUTHORITY\SYSTEM via a section header with a very large relative virtual address in a PE file, causing an integer overflow and heap-based buffer underflow. Las versiones del motor de Avira Antivirus anteriores a la versión 8.3.36.60 permiten la ejecución de código remota como NT AUTHORITY\SYSTEM por medio del encabezado Section con una dirección virtual relativa muy grande en un archivo PE, causando un desbordamiento de enteros y un subdesbordamiento de búfer en la región heap de la memoria. • http://www.securityfocus.com/bid/84841 https://bugs.chromium.org/p/project-zero/issues/detail?id=765 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2015-7732
https://notcve.org/view.php?id=CVE-2015-7732
The Avira Mobile Security app before 1.5.11 for iOS sends sensitive login information in cleartext. La aplicación Avira Mobile Security anterior a la versión 1.5.11 para iOS, envía información de inicio de sesión en texto claro. • https://www.info-sec.ca/advisories/Avira-Mobile-Security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2017-6417
https://notcve.org/view.php?id=CVE-2017-6417
Code injection vulnerability in Avira Total Security Suite 15.0 (and earlier), Optimization Suite 15.0 (and earlier), Internet Security Suite 15.0 (and earlier), and Free Security Suite 15.0 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any Avira process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack. Vulnerabilidad de inyección de código en Avira Total Security Suite 15.0 (y versiones anteriores), Optimization Suite 15.0 (y versiones anteriores), Internet Security Suite 15.0 (y versiones anteriores), y Free Security Suite 15.0 (y versiones anteriores) permite a atacante local evitar un mecanismo de autoprotección, inyectar código arbitrario, y tomar el control total de cualquier proceso Avira a través de un ataque "DoubleAgent".Una perspectiva de este problema es que (1) estos productos no utilizan la característica de procesos protegidos y, por lo tanto, un atacante puede introducir un proveedor verificador de aplicaciones DLL arbitrario bajo opciones de ejecución de archivo de imagen en el registro; (2) el mecanismo de autoprotección está destinado a bloquear todos los procesos locales (independientemente de los privilegios) de modificar las opciones de ejecución de archivos de imagen para estos productos; Y (3) este mecanismo puede ser anulado por un atacante que cambia temporalmente las opciones de ejecución de archivo de imagen durante el ataque. • http://cybellum.com/doubleagent-taking-full-control-antivirus http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique http://www.securityfocus.com/bid/97021 • CWE-427: Uncontrolled Search Path Element •
CVE-2015-7303 – Avira Management Console Update Manager Service HTTP Header Use-After-Free Remote Code Execution Vulnerability
https://notcve.org/view.php?id=CVE-2015-7303
Use-after-free vulnerability in the Update Manager service in Avira Management Console allows remote attackers to execute arbitrary code via a large header. Vulnerabilidad de uso después de liberación de memoria en el servicio Update Manager en Avira Management Console, permite a atacantes remotos ejecutar código arbitrario a través de una cabecera grande. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Avira Management Console. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of HTTP headers by the Update Manager service. By sending overly large headers, an attacker is able to cause memory to be reused after it has been released. • http://www.zerodayinitiative.com/advisories/ZDI-15-445 •
CVE-2014-5576
https://notcve.org/view.php?id=CVE-2014-5576
The Avira Secure Backup (aka com.avira.avirabackup) application 1.2.3 for Android does not verify X.509 certificates from SSL servers, which allows man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate. La aplicación Avira Secure Backup (también conocido como com.avira.avirabackup) 1.2.3 para Android no verifica los certificados X.509 de los servidores SSL, lo que permite a atacantes man-in-the-middle falsificar servidores y obtener información sensible a través de un certificado manipulado. • http://www.kb.cert.org/vuls/id/179457 http://www.kb.cert.org/vuls/id/582497 https://docs.google.com/spreadsheets/d/1t5GXwjw82SyunALVJb2w0zi3FoLRIkfGPc7AMjRF0r4/edit?usp=sharing • CWE-310: Cryptographic Issues •