Переполнение буфера в Trend Micro ServerProtect

Дата публикации:
21.02.2007
Всего просмотров:
1313
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trend Micro ServerProtect for Windows/NetWare 5.x
Trend Micro ServerProtect for Network Appliance Filer 5.x
Trend Micro ServerProtect for EMC Celerra 5.x
Уязвимые версии:
Trend Micro ServerProtect for EMC Celerra 5.58
Trend Micro ServerProtect for Network Appliance Filer 5.61, 5.62
Trend Micro ServerProtect for Windows/NetWare 5.58

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую ситсему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "CMON_NetTestConnection()" в StCommon.dll. Удаленный пользователь может послать специально сформированный RPC запрос службе SpntSvc.exe (порт 5168/TCP), вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в StCommon.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "ENG_SendEMail()" в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.trendmicro.com

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA