Vulnerabilidad en klif.sys en Kaspersky Internet Security, Kaspersky Anti-Virus (KAV), KAV para Windows Workstations, y KAV (CVE-2006-3074)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
19/06/2006
Última modificación:
03/04/2025
Descripción
klif.sys en Kaspersky Internet Security v6.0 y v7.0, Kaspersky Anti-Virus (KAV) v6.0 y v7.0, KAV v6.0 para Windows Workstations, y KAV v6.0 para Windows Servers no validan de forma adecuada ciertos parámetros de llamadas al sistema "enganchadas" sobre (1) NtCreateKey, (2) NtCreateProcess, (3) NtCreateProcessEx, (4) NtCreateSection, (5) NtCreateSymbolicLinkObject, (6) NtCreateThread, (7) NtDeleteValueKey, (8) NtLoadKey2, (9) NtOpenKey, (10) NtOpenProcess, (11) NtOpenSection, y (12) NtQueryValueKey, lo que permite a usuarios locales provocar una denegación de servicio (reinicio) a través de un parámetro inválido, como se demostró con el parámetro ClientId sobre NtOpenProcess.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:kaspersky:kaspersky_anti-virus:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:kaspersky:kaspersky_anti-virus:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:kaspersky:kaspersky_internet_security:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:kaspersky:kaspersky_internet_security:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:kaspersky:kaspersky_anti-virus:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/20629
- http://secunia.com/advisories/25603
- http://uninformed.org/index.cgi?v=4&a=4&p=4
- http://uninformed.org/index.cgi?v=4&a=4&p=7
- http://www.kaspersky.com/technews?id=203038695
- http://www.matousec.com/info/advisories/Kaspersky-Multiple-insufficient-argument-validation-of-hooked-SSDT-functions.php
- http://www.rootkit.com/board.php?did=edge726&closed=0&lastx=15
- http://www.rootkit.com/newsread.php?newsid=726
- http://www.securityfocus.com/archive/1/471453/100/0/threaded
- http://www.securityfocus.com/bid/18341
- http://www.securityfocus.com/bid/24491
- http://www.securitytracker.com/id?1018257=
- http://www.vupen.com/english/advisories/2006/2333
- http://www.vupen.com/english/advisories/2007/2145
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27104
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34875
- http://secunia.com/advisories/20629
- http://secunia.com/advisories/25603
- http://uninformed.org/index.cgi?v=4&a=4&p=4
- http://uninformed.org/index.cgi?v=4&a=4&p=7
- http://www.kaspersky.com/technews?id=203038695
- http://www.matousec.com/info/advisories/Kaspersky-Multiple-insufficient-argument-validation-of-hooked-SSDT-functions.php
- http://www.rootkit.com/board.php?did=edge726&closed=0&lastx=15
- http://www.rootkit.com/newsread.php?newsid=726
- http://www.securityfocus.com/archive/1/471453/100/0/threaded
- http://www.securityfocus.com/bid/18341
- http://www.securityfocus.com/bid/24491
- http://www.securitytracker.com/id?1018257=
- http://www.vupen.com/english/advisories/2006/2333
- http://www.vupen.com/english/advisories/2007/2145
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27104
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34875