Вход для партнеров
Имя:
Пароль:

регистрация
Забыли пароль?









Начало
О проекте
Web-дизайнерам
Создание сайтов
Сопровождение сайтов
Продвижение сайтов
Реклама

Шаблоны сайтов
Магазин шаблонов
Русские шрифты

Новости интернета
Статьи и обзоры

Контакты
Вопрос-Ответ
Наши партнеры

Новости и пресс-релизы интернет компаний Добавить пресс-релиз Заказать создание сайта Бесплатные шаблоны
Новости и пресс-релизы интернет-компаний

Обнаружена уязвимость в драйвере kl1.sys Антивируса Касперского

05.06.2008

  «Лаборатория Касперского» сообщила об обнаруженной уязвимости низкой степени риска в драйвере kl1.sys. Уязвимость была обнаружена компанией iDefence.
  
  Сама уязвимость состояла в том, что драйвер kl1.sys не содержал необходимой проверки размеров буфера. Запущенный локально вредоносный код мог использовать переполнение стека для запуска вредоносного кода в ядре.
  
  Данной уязвимости подвержены Windows-продукты компании для домашних пользователей (Антивирус Касперского 6.0 и 7.0, Kaspersky Internet Security 6.0 и 7.0), а также продукт для защиты рабочих станций под управлением ОС Windows (Антивирус Касперского 6.0 для Windows Workstations).
  
  «Лаборатория Касперского» уже внесла необходимые изменения в свои программые продукты для устранения выявленной уязвимости. Исправленный драйвер kl1.sys доступен в режиме автоматического обновления антивирусных продуктов компании.
  
  Подробную информацию об обнаруженной уязвимости можно получить на сайте компании iDefence: http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=704.



Андрей Опечалин
по информации «Лаборатории Касперского»,
,




Все новости и пресс-релизы за день

70% россиян за введение домена РФ (05.06.2008)
Сегодня на сайте nic.ru завершился опрос клиентов RU-CENTER, который проводился в поддержку кириллического домена верхнего уровня, предназначенного для использования на территории Российской Федерации.
Обнаружена уязвимость в драйвере kl1.sys Антивируса Касперского (05.06.2008)
Драйвер kl1.sys не содержал необходимой проверки размеров буфера. Запущенный локально вредоносный код мог использовать переполнение стека для запуска вредоносного кода в ядре.

( Все новости в хронологическом порядке )


Реклама и информация



| Начало | О проекте | Наши партнеры | Контакты |
| Web-дизайнерам | Создание сайтов | Продвижение сайтов | Сопровождение сайтов | Реклама |

 
© CityIndex.ru дизайн сайтов       Условия использования материалов сайта | Правила размещения информации | Вопрос-Ответ | Кнопки и ссылки