Множественные уязвимости в Trend Micro ServerProtect

Дата публикации:
15.12.2005
Дата изменения:
17.10.2006
Всего просмотров:
3455
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1928
CVE-2005-1929
CVE-2005-1930
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trend Micro ServerProtect for Windows/NetWare 5.x
Trend Micro Damage Cleanup Server 1.x
Trend Micro Control Manager (TMCM) 3.x
Уязвимые версии:
Trend Micro ServerProtect for Windows Management Console 5.58
Trend Micro Control Manager 2.5/3.0
Trend Micro Damage Cleanup Server 1.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании и получить доступ к потенциально важным данным.

1. Переполнение динамической памяти обнаружено в isaNVWRequest.dll и relay.dll ISAPI приложениях при обработке длинных POST запросов. Пример:

 POST /ControlManager/cgi-bin/VA/isaNVWRequest.dll HTTP/1.0
Transfer-Encoding: chunked

80000000
[ 50,000 bytes or so ]

 POST /TVCS/relay.dll  HTTP/1.0
Transfer-Encoding: chunked

80000000
[ 50,000 bytes or so ]

Запросы в вышеприведенных примерах позволят злоумышленнику перезаписать 4 байта динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость обнаружена в ServerProtect EarthAgent, слушающем TCP порт 5005. Удаленный пользователь может с помощью специально сформированного пакета, содержащего строку "\x21\x43\x65\x87" вызвать утечку памяти. Удачная эксплуатация уязвимости позволит злоумышленнику потребить все доступные ресурсы процессора на системе.

3. Уязвимость существует при обработке входных данных в Crystal Reports ReportServer в параметре IMAGE сценария rptserver.asp. Пример уязвимого кода:

 Set session("oEMF") = Server.CreateObject("CREmfgen.CREmfgen.2")
Call ParseQS()
if IMAGE <> "" then
Call session("oEMF").StreamImage(IMAGE, DEL)
Response.End
end if

Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе.

URL производителя: www.trendmicro.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источники:

Ссылки: Trend Micro ServerProtect isaNVWRequest.dll Chunked Overflow
Trend Micro ServerProtect relay.dll Chunked Overflow Vulnerability
Trend Micro ServerProtect EarthAgent Remote DoS Vulnerability
Trend Micro ServerProtect Crystal Reports ReportServer File Disclosure