| Дата публикации: | 17.12.2014 |
| Всего просмотров: | 1721 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
| CVE ID: | CVE-2014-4936 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | PoC код |
| Уязвимые продукты: |
Malwarebytes Anti-Exploit 1.x
Malwarebytes Anti-Malware 2.x |
| Уязвимые версии: | Malwarebytes Anti-Malware 2.0.2
Malwarebytes Anti-Exploit 1.03.1 |
| Описание: | Уязвимость позволяет удаленному пользователю осуществить компрометацию системы. Уязвимость существует из-за ошибки в механизме обновления ПО. Удаленный пользователь может внедриться в DNS-инфраструктуру между клиентом и CDN-сервером Malwarebytes и встроить вредоносный пэйлоад в файлы обновления. |
| Решение: | Установите исправление с сайта производителя. |
| Ссылки: |
http://blog.0x3a.com/post/104954032239/cve-2014-4936-malwarebytes-anti-malware-and https://github.com/0x3a/CVE-2014-4936/blob/master/Malwarebytes-CDN-Simulator-CVE-2014-4936.py |