Хостинг
посетите другие наши проекты:
Звоните круглосуточно:
(812) 647-00-44
maxhost.ru  /  новости Курс 1 у.е. = 29 рублей

В Dr.Web закрыли критическую уязвимость

В Dr.Web закрыли критическую уязвимость

Безопасность
20.09.06, Ср, 15:44, Мск

Версия для КПК


Читайте также:

  • В gzip обнаружена уязвимость
  • В Microsoft Vector Graphics Rendering опасная уязвимость
  • Учебный курс: «Конкурентная разведка.Новые методы и приемы» 28-29 сентября
Компания "Доктор Веб" закрыла критическую уязвимость в своем одноименном антивирусе, которая позволяла удаленному пользователю выполнять произвольный код на целевой системе.

Как сообщил Securitylab, уязвимость была связана с ошибкой при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь мог вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Уязвимость нашли в версии Dr.Web 4.33. Возможно, более ранние версии были также уязвимы. Хакеры использовали "дыру" с помощью эксплойта.

По словам руководителя проектов отдела вирусных исследований и разработок компании "Доктор Веб" Сергея Комарова, в настоящее время указанная уязвимость полностью устранена. "Во время обработки LHA архивов была допущена ошибка, которая стала причиной уязвимости. После устранения уязвимости всем пользователям антивирусов семейства Dr.Web опасность не угрожает. Для восстановления полноценной работы необходимо просто обновить антивирусные базы. В антивирусах семейства Dr.Web их обновление происходит автоматически", - заявил он CNews.