CVE-2012-1442
https://notcve.org/view.php?id=CVE-2012-1442
The ELF file parser in Quick Heal (aka Cat QuickHeal) 11.00, McAfee Anti-Virus Scanning Engine 5.400.0.1158, McAfee Gateway (formerly Webwasher) 2010.1C, eSafe 7.0.17.0, Kaspersky Anti-Virus 7.0.0.125, F-Secure Anti-Virus 9.0.16160.0, Sophos Anti-Virus 4.61.0, Antiy Labs AVL SDK 2.0.3.7, Rising Antivirus 22.83.00.03, Fortinet Antivirus 4.2.254.0, and Panda Antivirus 10.0.2.7 allows remote attackers to bypass malware detection via an ELF file with a modified class field. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different ELF parser implementations. El analizador de archivos ELF en Quick Heal (también conocido como Cat QuickHeal) 11.00, McAfee Anti-Virus Scanning Engine 5.400.0.1158, McAfee Gateway (anteriormente Webwasher) 2010.1C, eSafe 7.0.17.0,, Kaspersky Anti-Virus 7.0.0.125, F-Secure Anti -Virus 9.0.16160.0, Sophos Anti-Virus 4.61.0 Antiy Labs AVL SDK 2.0.3.7, Rising Antivirus 22.83.00.03, Fortinet Antivirus 4.2.254.0, y Panda Antivirus 10.0.2.7 permite a atacantes remotos evitar la detección de malware a través de un ELF archivo con un campo class modificado. NOTA: esto más adelante se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones del analizador ELF. • http://osvdb.org/80426 http://osvdb.org/80427 http://osvdb.org/80428 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52598 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1443
https://notcve.org/view.php?id=CVE-2012-1443
The RAR file parser in ClamAV 0.96.4, Rising Antivirus 22.83.00.03, Quick Heal (aka Cat QuickHeal) 11.00, G Data AntiVirus 21, AVEngine 20101.3.0.103 in Symantec Endpoint Protection 11, Command Antivirus 5.2.11.5, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Emsisoft Anti-Malware 5.1.0.1, PC Tools AntiVirus 7.0.3.5, F-Prot Antivirus 4.6.2.117, VirusBuster 13.6.151.0, Fortinet Antivirus 4.2.254.0, Antiy Labs AVL SDK 2.0.3.7, K7 AntiVirus 9.77.3565, Trend Micro HouseCall 9.120.0.1004, Kaspersky Anti-Virus 7.0.0.125, Jiangmin Antivirus 13.0.900, Antimalware Engine 1.1.6402.0 in Microsoft Security Essentials 2.0, Sophos Anti-Virus 4.61.0, NOD32 Antivirus 5795, Avira AntiVir 7.11.1.163, Norman Antivirus 6.06.12, McAfee Anti-Virus Scanning Engine 5.400.0.1158, Panda Antivirus 10.0.2.7, McAfee Gateway (formerly Webwasher) 2010.1C, Trend Micro AntiVirus 9.120.0.1004, Comodo Antivirus 7424, Bitdefender 7.2, eSafe 7.0.17.0, F-Secure Anti-Virus 9.0.16160.0, nProtect Anti-Virus 2011-01-17.01, AhnLab V3 Internet Security 2011.01.18.00, AVG Anti-Virus 10.0.0.1190, avast! Antivirus 4.8.1351.0 and 5.0.677.0, and VBA32 3.12.14.2 allows user-assisted remote attackers to bypass malware detection via a RAR file with an initial MZ character sequence. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different RAR parser implementations. El analizador de archivos RAR en ClamAV versión 0.96.4, Rising Antivirus versión 22.83.00.03, Quick Heal (también se conoce como Cat QuickHeal) versión 11.00, G Data AntiVirus versión 21, AVEngine versión 20101.3.0.103 en Symantec Endpoint Protection versión 11, Command Antivirus versión 5.2.11.5, Ikarus Virus Utilities T3 Command Line Scanner versión 1.1.97.0, Emsisoft Anti-Malware versión 5.1.0.1, PC Tools AntiVirus versión 7.0.3.5, F-Prot Antivirus versión 4.6.2.117, VirusBuster versión 13.6.151.0, Fortinet antivirus versión 4.2.254.0, Antiy Labs AVL SDK versión 2.0.3.7, K7 AntiVirus versión 9.77.3565, Trend Micro HouseCall versión 9.120.0.1004, Kaspersky Antivirus versión 7.0.0.125, Jiangmin Antivirus versión 13.0.900, Antimalware Engine versión 1.1.6402.0 en Microsoft Security Essentials versión 2.0, Sophos Anti-Virus versión 4.61.0, NOD32 Antivirus versión 5795, Avira AntiVir versión 7.11.1.163, Norman Antivirus versión 6.06.12, McAfee Anti-Virus Scanning Engine versión 5.400.0.1158, Panda Antivirus versión 10.0.2.7, McAfee Gateway (anteriormente Webwasher) versión 2010.1C, Trend Micro AntiVirus versión 9.120.0.1004, Comodo Antivirus versión 7424, Bitdefender versión 7.2, eSafe versión 7.0.17.0, F-Secure Anti-Virus versión 9.0.16160.0, nProtect Versión antivirus 2011-01-17.01, AhnLab V3 Internet Security versión 2011.01.18.00, AVG Anti-Virus versión 10.0.0.1190, avast! antivirus versiones 4.8.1351.0 y 5.0.677.0, y VBA32 versión 3.12.14.2, permite a los atacantes remotos asistidos por el usuario omitir la detección de malware por medio de un archivo RAR con una inicial Secuencia de caracteres MZ. • http://osvdb.org/80454 http://osvdb.org/80455 http://osvdb.org/80456 http://osvdb.org/80457 http://osvdb.org/80458 http://osvdb.org/80459 http://osvdb.org/80460 http://osvdb.org/80461 http://osvdb.org/80467 http://osvdb.org/80468 http://osvdb.org/80469 http://osvdb.org/80470 http://osvdb.org/80471 http://osvdb.org/80472 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http: • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1446
https://notcve.org/view.php?id=CVE-2012-1446
The ELF file parser in Quick Heal (aka Cat QuickHeal) 11.00, McAfee Anti-Virus Scanning Engine 5.400.0.1158, AVEngine 20101.3.0.103 in Symantec Endpoint Protection 11, Norman Antivirus 6.06.12, eSafe 7.0.17.0, Kaspersky Anti-Virus 7.0.0.125, McAfee Gateway (formerly Webwasher) 2010.1C, Sophos Anti-Virus 4.61.0, CA eTrust Vet Antivirus 36.1.8511, Antiy Labs AVL SDK 2.0.3.7, PC Tools AntiVirus 7.0.3.5, Rising Antivirus 22.83.00.03, Fortinet Antivirus 4.2.254.0, and Panda Antivirus 10.0.2.7 allows remote attackers to bypass malware detection via an ELF file with a modified encoding field. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different ELF parser implementations. El analizador de archivos ELF en Quick Heal (también conocido como Cat QuickHeal) 11.00, McAfee Anti-Virus Scanning 5.400.0.1158, AVEngine 20101.3.0.103 de Symantec Endpoint Protection 11, Norman Antivirus 6.6.12, eSafe 7.0.17.0, Kaspersky Anti-Virus 7.0 .0.125, McAfee gateway (anteriormente Webwasher) 2010.1C, Sophos Anti-Virus 4.61.0, CA eTrust Antivirus Vet 36.1.8511, Laboratorios Antiy AVL SDK 2.0.3.7, PC Tools AntiVirus 7.0.3.5, Rising Antivirus 22.83.00.03, Fortinet Antivirus 4.2.254.0, y Panda Antivirus 10.0.2.7 permite a atacantes remotos evitar la detección de malware a través de un archivo ELF con un campo encoding modificado. NOTA: esto más adelante se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones del analizador ELF. • http://osvdb.org/80426 http://osvdb.org/80427 http://osvdb.org/80428 http://osvdb.org/80430 http://osvdb.org/80431 http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52600 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2010-2308
https://notcve.org/view.php?id=CVE-2010-2308
Unspecified vulnerability in the filter driver (savonaccessfilter.sys) in Sophos Anti-Virus before 7.6.20 allows local users to gain privileges via crafted arguments to the NtQueryAttributesFile function. Vulnerabilidad no especificada en el controlador de filtrado (savonaccessfilter.sys) en Sophos Anti-Virus anterior a v7.6.20, permite a usuarios locales elevar sus privilegios a través de argumentos manipulados en la función NtQueryAttributesFile. • http://dvlabs.tippingpoint.com/advisory/TPTI-10-03 http://secunia.com/advisories/40085 http://www.securityfocus.com/archive/1/511773/100/0/threaded http://www.securitytracker.com/id?1024089 http://www.sophos.com/support/knowledgebase/article/111126.html http://www.vupen.com/english/advisories/2010/1412 •
CVE-2008-6904
https://notcve.org/view.php?id=CVE-2008-6904
Multiple unspecified vulnerabilities in Sophos SAVScan 4.33.0 for Linux, and possibly other products and versions, allow remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via crafted files that have been packed with (1) armadillo, (2) asprotect, or (3) asprotectSKE. Vulnerabilidad sin especificar en Sophos SAVScan v4.33.0 de Linux, y probablemente otros productos y versiones, permiten a atacantes remotos causar una denegación de servicio (falta de segmentación) y probablemente ejecutar código a su elección a través de archivos manipulados que han sido empaquetados con (1)armadillo, (2) asprotect, o (3) asprotectSKE. • http://marc.info/?l=bugtraq&m=122893252316489&w=2 http://www.ivizsecurity.com/security-advisory-iviz-sr-08015.html http://www.securityfocus.com/bid/32748 http://www.sophos.com/support/knowledgebase/article/50611.html https://exchange.xforce.ibmcloud.com/vulnerabilities/52443 •