Une librairie (cab.ppl) employée par le moteur de scan de la gamme antivirus de Kaspersky (et logiciels tiers intégrant cette solution antivirus) pour scanner les fichiers au format .cab souffre d'une vulnérabilité importante permettant de faire ignorer à l'antivirus la présence de code malicieux. Il a d'ailleurs été démontré que cette faille est facilement exploitable en envoyant un email contenant un fichier CAB avec un en-tête mal forgé qui sera ignoré lors de la vérification des messages.

Alex Wheeler, qui a découvert cette faille (Kaspersky Antivirus Library RemØte Heap Overflow Security Advisory), insiste dans son bulletin sur le fait qu'elle peut aussi être exploitée via les protocoles SMTP, SMB, HTTP et FTP (liste non exhaustive) sans interaction nécessaire de la part de la victime, permettant à un pirate d'envoyer des fichiers nuisibles en contournant la protection antivirus.

La librairie cab.ppl étant identique sur les différents systèmes supportés par Kaspersky, cette vulnérabilité est donc multi-plateformes.

Sur ZDnet.com :
- Flaw found in Kaspersky antivirus
Liste des produits partenaires de Kaspersky intégrant l'antivirus (potentiellement touchés par cette vulnérabilité) :
- Kaspersky OEM Partnerships