CVE编号
CVE-2010-5157利用情况
暂无补丁情况
N/A披露时间
2012-08-26漏洞描述
Comodo是一款功能强大的个人防火墙。 基于Windows XP下的Comodo Internet Security 4.1.149672.916之前版本中存在竞争条件漏洞。本地攻击者可利用该漏洞绕过内核模块hook处理器,并执行恶意代码,可阻止处理器但是不能阻止基于签名的恶意软件的检测,通过一定用户空间hook处理器执行期间内存更改,又名参数开关攻击或KHOBE攻击。解决建议
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://forums.comodo.com/index.php
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/bugtraq/2010-05/0026.html | |
http://archives.neohapsis.com/archives/fulldisclosure/2010-05/0066.html | |
http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk/ | |
http://forums.comodo.com/news-announcements-feedback-cis/comodo-internet-secu... | |
http://matousec.com/info/advisories/khobe-8.0-earthquake-for-windows-desktop-... | |
http://matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-se... | |
http://www.f-secure.com/weblog/archives/00001949.html | |
http://www.osvdb.org/65254 | |
http://www.osvdb.org/67660 | |
http://www.securityfocus.com/bid/39924 | |
http://www.theregister.co.uk/2010/05/07/argument_switch_av_bypass/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | comodo | comodo_internet_security | * |
Up to (including) 4.0.141842.828 |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
还没有评论,来说两句吧...