Множественные уязвимости в Trend Micro ServerProtect

Дата публикации:
15.12.2005
Дата изменения:
17.10.2006
Всего просмотров:
3424
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1928
CVE-2005-1929
CVE-2005-1930
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trend Micro ServerProtect for Windows/NetWare 5.x
Trend Micro Damage Cleanup Server 1.x
Trend Micro Control Manager (TMCM) 3.x
Уязвимые версии:
Trend Micro ServerProtect for Windows Management Console 5.58
Trend Micro Control Manager 2.5/3.0
Trend Micro Damage Cleanup Server 1.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании и получить доступ к потенциально важным данным.

1. Переполнение динамической памяти обнаружено в isaNVWRequest.dll и relay.dll ISAPI приложениях при обработке длинных POST запросов. Пример:

 POST /ControlManager/cgi-bin/VA/isaNVWRequest.dll HTTP/1.0
Transfer-Encoding: chunked

80000000
[ 50,000 bytes or so ]

 POST /TVCS/relay.dll  HTTP/1.0
Transfer-Encoding: chunked

80000000
[ 50,000 bytes or so ]

Запросы в вышеприведенных примерах позволят злоумышленнику перезаписать 4 байта динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость обнаружена в ServerProtect EarthAgent, слушающем TCP порт 5005. Удаленный пользователь может с помощью специально сформированного пакета, содержащего строку "\x21\x43\x65\x87" вызвать утечку памяти. Удачная эксплуатация уязвимости позволит злоумышленнику потребить все доступные ресурсы процессора на системе.

3. Уязвимость существует при обработке входных данных в Crystal Reports ReportServer в параметре IMAGE сценария rptserver.asp. Пример уязвимого кода:

 Set session("oEMF") = Server.CreateObject("CREmfgen.CREmfgen.2")
Call ParseQS()
if IMAGE <> "" then
Call session("oEMF").StreamImage(IMAGE, DEL)
Response.End
end if

Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе.

URL производителя: www.trendmicro.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источники:

Ссылки: Trend Micro ServerProtect isaNVWRequest.dll Chunked Overflow
Trend Micro ServerProtect relay.dll Chunked Overflow Vulnerability
Trend Micro ServerProtect EarthAgent Remote DoS Vulnerability
Trend Micro ServerProtect Crystal Reports ReportServer File Disclosure

или введите имя

CAPTCHA