Autor Thema: Rechteausweitung mit Pandas Internet Security  (Gelesen 473 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Rechteausweitung mit Pandas Internet Security
« am: 08 September, 2006, 17:04 »
Die Internet-Security-Suiten von Panda in den 2006er- und 2007er-Versionen ermöglichen Anwendern, ihre Rechte auszuweiten. Da die Software bei der Installation auf das Zielverzeichnis und die darin liegenden Dateien volle Rechte für die Gruppe "Jeder" vergibt, können auch Nutzer mit eingeschränkten Konten Dateien im Programmverzeichnis von Panda anlegen, überschreiben oder löschen.

Auf einem Testrechner gelang es heise Security, die Datei WebProxy.exe der Panda-Suite mit einem eingeschränkten Benutzerkonto durch ein anderes Programm zu ersetzen. Beim Neustart des Rechners startete das Programm automatisch und besaß SYSTEM-Rechte. Ein Schädling, der Pandas Filterung entgeht, kann sich so tief ins System einnisten.

Eine weitere Schwachstelle findet sich im Spam-Filter der Suiten. Diese starten einen lokalen Webserver, der auf Port 6083 lauscht. Um dem bayesischen Filter eine Mail als Spam zu melden, fügt der Spamfilter den E-Mails Links in der Gestalt http://127.0.0.1:6083/Panda?ID=pav_8&SPAM=true hinzu. Die Nummer hinter der ID ist fortlaufend. Webseiten könnten den Spamfilter nutzlos machen, indem sie über eingebettete URLs beliebige Mails als Spam markieren. Dazu genügt es, dass der Anwender eine Webseite besucht, die etwa präparierte IMG-Tags enthält: .

Betroffen sind laut der Sicherheitsmeldung von 3APA3A Pandas Internet-Security-Suite Platinum 2006 10.02.01 und 2007 11.00.00. Nach eigener Aussage hat 3APA3A schon Mitte August Panda Russland über die Schwachstellen informiert. Wann aktualisierte Versionen bereitstehen werden, konnte Panda auf Anfrage von heise Security noch nicht mitteilen.

Siehe dazu auch:

    * Panda Platinum Internet Security 2006/2007 privilege escalation and bayesian filter control security vulnerabilities, Sicherheitsmeldung von 3APA3A


Quelle und Links : http://www.heise.de/security/news/meldung/77940

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )