Дата публикации: | 17.12.2014 |
Всего просмотров: | 1637 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
CVE ID: | CVE-2014-4936 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
Malwarebytes Anti-Exploit 1.x
Malwarebytes Anti-Malware 2.x |
Уязвимые версии: | Malwarebytes Anti-Malware 2.0.2
Malwarebytes Anti-Exploit 1.03.1 |
Описание: | Уязвимость позволяет удаленному пользователю осуществить компрометацию системы. Уязвимость существует из-за ошибки в механизме обновления ПО. Удаленный пользователь может внедриться в DNS-инфраструктуру между клиентом и CDN-сервером Malwarebytes и встроить вредоносный пэйлоад в файлы обновления. |
URL производителя: |
http://malwarebytes.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://blog.0x3a.com/post/104954032239/cve-2014-4936-malwarebytes-anti-malware-and https://github.com/0x3a/CVE-2014-4936/blob/master/Malwarebytes-CDN-Simulator-CVE-2014-4936.py |