Дата публикации: | 21.02.2007 |
Всего просмотров: | 1557 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Trend Micro ServerProtect for Windows/NetWare 5.x
Trend Micro ServerProtect for Network Appliance Filer 5.x Trend Micro ServerProtect for EMC Celerra 5.x |
Уязвимые версии: Trend Micro ServerProtect for EMC Celerra 5.58 Trend Micro ServerProtect for Network Appliance Filer 5.61, 5.62 Trend Micro ServerProtect for Windows/NetWare 5.58 Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "CMON_NetTestConnection()" в StCommon.dll. Удаленный пользователь может послать специально сформированный RPC запрос службе SpntSvc.exe (порт 5168/TCP), вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в StCommon.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "ENG_SendEMail()" в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.trendmicro.com Решение: Установите исправление с сайта производителя. |