Published: 2006-05-10,
:2006-05 - 10を発表しました、
Last Updated: 2006-05-10 04:10:48 UTC by Bojan Zdrnja (Version: 1)
最新アップデート:2006-05-10 ボーヤン Zdrnja によっての04:10:48の UTC (バージョン:1)

A critical, remotely exploitable vulnerability, has been identified in various Sophos Anti-Virus products. The list of products affected is pretty big and covers everything from desktop Anti-Virus scanners over PureMessage to MailMonitor for SMTP and Exchange.
クリティカルな、間接的に利用できる弱点、が種々の Sophos の対ウイルスのプロダクトで識別されました。 影響を受けたプロダクトのリストはかなり大きくて、そして PureMessage の上のデスクトップの対ウイルスのスキャナーから SMTP と交換のための MailMonitor まですべてをカバーします。

The vulnerability can be exploited by crafting a special CAB (Microsoft Cabinet) file with invalid folder count values in the header. This can result in corruption of heap memory which can further lead to execution of arbitrary code on the target machine.
ヘッダーで無効なフォルダーカウント値を持っている特別なタクシー(マイクロソフト内閣)ファイルを作りあげることによって、弱点は利用されることができます。 これは目標マシンの上にさらに任意のコードの実行に導くことができるヒープメモリの腐敗をもたらすことができます。

This obviously requires that the inspection of CAB files is enabled, which will surely be the case at least on e-mail gateways (so a special warning for users of PureMessage and MailMonitor packages).
これは明らかにタクシーファイルの点検が使用可能であることを必要とします、そしてそれは少なくとも電子メールゲートウェイ(それで PureMessage のユーザーと MailMonitor パッケージのための特別な警告)に確かに本当でしょう。

Sophos' advisory and details about updates are available at http://www.sophos.com/support/knowledgebase/article/4934.html .
Sophos 助言と更新についての詳細は http://www.sophos.com/support/knowledgebase/article/4934.html において利用可能です。


(出展:SANS)