ArcaVir 2009 < 9.4.320X.9... CVE-2009-1824 CNNVD-200905-343

7.2 AV AC AU C I A
发布: 2009-05-29
修订: 2017-09-29

ArcaVir是出自波兰的功能强大的反病毒程序。 ArcaVir杀毒软件产品所使用的ps_drv.sys驱动允许用户打开\\Device\\ps_drv设备并以METHOD_NEITHER缓冲模式发布IOCTL。本地用户可以通过向驱动传送内核地址作为参数来覆盖任意地址,执行任意内核态代码。以下是一个有漏洞的IOCTL示例: seg000:00023F3C RootkitMemoryBlock proc near seg000:00023F3C seg000:00023F3C ArcaStruct = dword ptr -14h seg000:00023F3C Buffer = dword ptr -10h seg000:00023F3C InputBuffer = dword ptr -0Ch seg000:00023F3C BufferLength = dword ptr -8 seg000:00023F3C Address = dword ptr -4 seg000:00023F3C seg000:00023F3C push ebp seg000:00023F3D mov ebp, esp seg000:00023F3F sub esp, 14h seg000:00023F42 mov [ebp+ArcaStruct], ecx seg000:00023F45 push offset StrRootkitMemBlock ; "ROOTKIT_MEMBLOCK\n" seg000:00023F4A call DbgPrint seg000:00023F4F add esp, 4 seg000:00023F52 mov eax, [ebp+ArcaStruct] seg000:00023F55 cmp [eax+_ARCA_STRUCT.InputBufferLength], 8 seg000:00023F5C jnz short @@invalid_input_buffer_size seg000:00023F5E mov ecx, [ebp+ArcaStruct] seg000:00023F61 cmp [ecx+_ARCA_STRUCT.Type3InputBuffer], 0 seg000:00023F68 jnz short...

0%
当前有2条漏洞利用/PoC
当前有4条受影响产品信息