| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Sophos Anti-Virus bis 4.04/5.2.0 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente CAB Archive Handler. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-0994 gelistet. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Sophos ist einer der bekannten Hersteller von Antiviren-Lösungen. Im Rahmen der Zero Day Initiative wurde ein Heap Overflow in Sophos Antivirus bis 5.x gefunden. So sei es durch korrupte CAB-Archive möglich, beliebigen Programmcode auf dem System ausführen zu lassen. Voraussetzung dazu ist, dass die Zielumgebung die Analyse von CAB-Dateien aktiviert hat. Weitere Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch Patches behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26305), SecurityFocus (BID 17876†), OSVDB (25454†), Secunia (SA20028†) und SecurityTracker (ID 1016041†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Das Problem bei der Verarbeitung korrupter Dateien und vor allem Archiven ist nichts neues - Es wird gar schon fast langsam zur Alltäglichkeit. Es scheint, als müssten die Entwickler von Antiviren-Lösungen in der Hinsicht von weit mehr defensiver programmieren. Es ist nur eine Frage der Zeit, bis aktuelle Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen. Das Umsetzen von Gegenmassnahmen ist deshalb dringendst zu empfehlen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.sophos.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: sophos.com
Snort ID: 6504
Snort Message: WEB-CLIENT Sophos Anti-Virus CAB file overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
03.03.2006 🔍08.05.2006 🔍
08.05.2006 🔍
08.05.2006 🔍
08.05.2006 🔍
09.05.2006 🔍
09.05.2006 🔍
09.05.2006 🔍
10.05.2006 🔍
10.05.2006 🔍
10.05.2006 🔍
06.12.2007 🔍
01.08.2019 🔍
Quellen
Hersteller: sophos.comAdvisory: sophos.com
Person: http://www.zerodayinitiative.com
Firma: Zero Day Initiative
Status: Bestätigt
CVE: CVE-2006-0994 (🔍)
GCVE (CVE): GCVE-0-2006-0994
GCVE (VulDB): GCVE-100-2207
X-Force: 26305 - Sophos Anti-Virus CAB file parsing buffer overflow, High Risk
SecurityFocus: 17876 - Sophos Anti-Virus CAB File Scanning Remote Heap Overflow Vulnerability
Secunia: 20028 - Sophos Anti-Virus Cabinet File Processing Memory Corruption, Highly Critical
OSVDB: 25454 - Sophos Anti-Virus Cabinet File Folder Count Memory Corruption
SecurityTracker: 1016041
Vulnerability Center: 17017 - Multiple Sophos Anti-Virus Products Remote Code Execution via a CAB File, High
Vupen: ADV-2006-1730
Eintrag
Erstellt: 10.05.2006 14:42Aktualisierung: 01.08.2019 10:13
Anpassungen: 10.05.2006 14:42 (97), 01.08.2019 10:13 (1)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.