安全研究

安全漏洞
ZoneAlarm本地设备驱动IO控制代码执行漏洞

发布日期:2003-08-05
更新日期:2003-08-11

受影响系统:
Zone Labs ZoneAlarm 3.1
Zone Labs ZoneAlarm 2.6
Zone Labs ZoneAlarm 2.5
Zone Labs ZoneAlarm 2.4
Zone Labs ZoneAlarm 2.3
Zone Labs ZoneAlarm 2.2
Zone Labs ZoneAlarm 2.1
Zone Labs ZoneAlarm 3.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
描述:
BUGTRAQ  ID: 8342

ZoneAlarm是由Zone Labs开发和维护的个人防火墙系统。

ZoneAlarm在输入处理上存在问题,本地攻击者可以利用这个漏洞通过ZoneAlarm应用程序执行任意内存地址中的代码,导致未授权访问系统资源。

ZoneAlarm安装的驱动存在额外难题,可用于非特权用户获得ring0权限,通过发送特殊格式的消息给ZoneAlarm设备驱动(VSDATANT - TrueVector Device Driver),可导致设备驱动内存被覆盖。精心构建提交消息可导致以系统权限执行任意指令。

<*来源:Lord YuP (yup@tlen.pl
  
  链接:http://sec-labs.hack.pl/advisories/seclabs-adv-zone-alarm-04-08-2003.txt
*>

建议:
厂商补丁:

Zone Labs
---------
ZoneAlarm供应商已经确认这个问题,并会不久发布补丁。注册的ZoneAlarm用户可以通过"Check for Update"获得升级信息:

http://www.zonelabs.com

浏览次数:2997
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障