Vulnerabilidad en ClamAV (CVE-2012-1443)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
21/03/2012
Última modificación:
11/04/2025
Descripción
El analizador de archivos RAR en ClamAV versión 0.96.4, Rising Antivirus versión 22.83.00.03, Quick Heal (también se conoce como Cat QuickHeal) versión 11.00, G Data AntiVirus versión 21, AVEngine versión 20101.3.0.103 en Symantec Endpoint Protection versión 11, Command Antivirus versión 5.2.11.5, Ikarus Virus Utilities T3 Command Line Scanner versión 1.1.97.0, Emsisoft Anti-Malware versión 5.1.0.1, PC Tools AntiVirus versión 7.0.3.5, F-Prot Antivirus versión 4.6.2.117, VirusBuster versión 13.6.151.0, Fortinet antivirus versión 4.2.254.0, Antiy Labs AVL SDK versión 2.0.3.7, K7 AntiVirus versión 9.77.3565, Trend Micro HouseCall versión 9.120.0.1004, Kaspersky Antivirus versión 7.0.0.125, Jiangmin Antivirus versión 13.0.900, Antimalware Engine versión 1.1.6402.0 en Microsoft Security Essentials versión 2.0, Sophos Anti-Virus versión 4.61.0, NOD32 Antivirus versión 5795, Avira AntiVir versión 7.11.1.163, Norman Antivirus versión 6.06.12, McAfee Anti-Virus Scanning Engine versión 5.400.0.1158, Panda Antivirus versión 10.0.2.7, McAfee Gateway (anteriormente Webwasher) versión 2010.1C, Trend Micro AntiVirus versión 9.120.0.1004, Comodo Antivirus versión 7424, Bitdefender versión 7.2, eSafe versión 7.0.17.0, F-Secure Anti-Virus versión 9.0.16160.0, nProtect Versión antivirus 2011-01-17.01, AhnLab V3 Internet Security versión 2011.01.18.00, AVG Anti-Virus versión 10.0.0.1190, avast! antivirus versiones 4.8.1351.0 y 5.0.677.0, y VBA32 versión 3.12.14.2, permite a los atacantes remotos asistidos por el usuario omitir la detección de malware por medio de un archivo RAR con una inicial Secuencia de caracteres MZ. NOTA: esto puede ser más tarde SPLIT en varios CVE si se publica información adicional que muestra que el error se produjo de manera independiente en diferentes implementaciones de analizador RAR.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ahnlab:v3_internet_security:2011.01.18.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aladdin:esafe:7.0.17.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alwil:avast_antivirus:4.8.1351.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alwil:avast_antivirus:5.0.677.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:anti-virus:vba32:3.12.14.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:antiy:avl_sdk:2.0.3.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:authentium:command_antivirus:5.2.11.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avg:avg_anti-virus:10.0.0.1190:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avira:antivir:7.11.1.163:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bitdefender:bitdefender:7.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cat:quick_heal:11.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:clamav:clamav:0.96.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:comodo:comodo_antivirus:7424:*:*:*:*:*:*:* | ||
| cpe:2.3:a:emsisoft:anti-malware:5.1.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:eset:nod32_antivirus:5795:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/80454
- http://osvdb.org/80455
- http://osvdb.org/80456
- http://osvdb.org/80457
- http://osvdb.org/80458
- http://osvdb.org/80459
- http://osvdb.org/80460
- http://osvdb.org/80461
- http://osvdb.org/80467
- http://osvdb.org/80468
- http://osvdb.org/80469
- http://osvdb.org/80470
- http://osvdb.org/80471
- http://osvdb.org/80472
- http://www.ieee-security.org/TC/SP2012/program.html
- http://www.securityfocus.com/archive/1/522005
- http://www.securityfocus.com/bid/52612
- http://osvdb.org/80454
- http://osvdb.org/80455
- http://osvdb.org/80456
- http://osvdb.org/80457
- http://osvdb.org/80458
- http://osvdb.org/80459
- http://osvdb.org/80460
- http://osvdb.org/80461
- http://osvdb.org/80467
- http://osvdb.org/80468
- http://osvdb.org/80469
- http://osvdb.org/80470
- http://osvdb.org/80471
- http://osvdb.org/80472
- http://www.ieee-security.org/TC/SP2012/program.html
- http://www.securityfocus.com/archive/1/522005
- http://www.securityfocus.com/bid/52612



