home *** CD-ROM | disk | FTP | other *** search
/ ftp.f-secure.com / 2014.06.ftp.f-secure.com.tar / ftp.f-secure.com / support / hotfix / fsig / fsigk661-07_readme.txt < prev    next >
Text File  |  2010-11-09  |  4KB  |  106 lines

  1. ==========================================================================
  2.  Post-Release Fix for
  3.  F-Secure Internet Gatekeeper 6.61
  4.  Hotfix 7
  5.  
  6.  Copyright (c) 1993-2010 F-Secure Corporation. 
  7.  All Rights Reserved.
  8. ==========================================================================
  9.  
  10. SUMMARY
  11.  
  12. This post-release fix is for the following products/versions:
  13.  o F-Secure Internet Gatekeeper 6.61
  14.  
  15. This is cumulative post-release fix and includes following fixes: 
  16.  o Security vulnerability FSC-2008-1
  17.  o Security vulnerability FSC-2008-2
  18.  o Security vulnerability FSC-2008-3
  19.  o Security vulnerability FSC-2009-1
  20.  o Security vulnerability FSC-2010-1
  21.  o CTS#70767 Unhandled exception occured on scanning some files
  22.  o CTS#74334 Engine crash or malfunction issues
  23.  
  24. Recommendation: Applying this post-release fix is strongly recommended
  25.  
  26.  
  27. TECHNICAL DETAILS
  28.  
  29. FSC-2008-1 description:
  30. Specially crafted CAB and RAR archives can bypass anti-virus scanning.
  31. For further details please refer to the Security Bulletin:
  32. http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2008-1.html
  33.  
  34. FSC-2008-2 description:
  35. Specially crafted archives cause product malfunction that may lead to 
  36. unhandled exceptions that are visible as product crash, hang and possible 
  37. remote code execution.
  38. For further details please refer to the Security Bulletin:
  39. http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2008-2.html
  40.  
  41. FSC-2008-3 description:
  42. If attackers send specially-made compressed file archives to users, 
  43. whose antivirus software is set to scan inside compressed archives, 
  44. this causes an integer overflow. The result is a controlled buffer 
  45. overflow attack. It allows the attackers to control the computer on 
  46. the system level.
  47. For further details please refer to the Security Bulletin:
  48. http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2008-3.html
  49.  
  50. FSC-2009-1 description:
  51. Specially crafted ZIP and RAR archives can bypass anti-virus scanning.
  52. For further details please refer to the Security Advisory:
  53. http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2009-1.html
  54.  
  55. FSC-2010-1 description:
  56. Specially crafted GZIP, CAB, and RAR archives can bypass anti-virus scanning.
  57. For further details please refer to the Security Advisory:
  58. http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2010-1.html
  59.  
  60. CTS#70767 description:
  61. Scanning certain files causes an unhandled exception in the AVP scanning
  62. engine and initiates reloading of the engine. E-mails processed during
  63. this time will produce error messages and will be quarantined.
  64.  
  65. CTS#74334 description:
  66. The product may fail to scan certain files because one of anti-virus
  67. engines crashes or malfunctions. Consequently this may cause:
  68.  o Numerous "Engine malfunction" error messages,
  69.  o Creating core dump files, and possibly, excessive disk space consumption,
  70.  o Product or system performance issues,
  71.  o Decrease in malware detection.
  72.  
  73.  
  74. OTHER INFORMATION
  75.  
  76. This post-release fix includes the following files:
  77.  
  78. File Name            File Version      MD5 Checksum
  79. -----------------------------------------------------------------------
  80. AVPFPI.dll           7.0.171.8410   c22b1f8209f3ccd042a69f9a6ce02999
  81. AVPFPI1.dll          7.0.171.8410   c22b1f8209f3ccd042a69f9a6ce02999
  82. AVPFPI2.dll          7.0.171.8410   c22b1f8209f3ccd042a69f9a6ce02999
  83. dffpi.dll            1.2.41.0       ec1f134174a8e08ba162742b33cdb366
  84. fslfpi.dll           2.4.5.0        39dcf0f67038c94eafbbaf12b5c78515
  85. fm4av.dll            4.10.16130.384 d1745b7f5d651d105465570294982ae5
  86. fsavsd.exe           6.75.27.0      b460c73333b543721ef043cc70cacf84
  87.  
  88.  
  89. NOTE: Fixes for a particular component are cumulative and contain all 
  90. of the previous fixes for that component. 
  91.  
  92. For additional information, please visit F-Secure Support Center at:
  93. http://www.f-secure.com/en_EMEA/support/
  94.  
  95.  
  96. HOW TO APPLY THE POSTFIX LOCALLY
  97.  
  98. o Unpack all files from the package into a temporary folder on the
  99.   local machine.
  100.  
  101. o Open this folder in Windows Explorer and then double-click 
  102.   "fsigk661-07.fsfix".
  103.  
  104. o Note: Applying this hotfix does not require a reboot.
  105.  
  106. -- end of file --