Дата публикации: | 22.08.2007 |
Дата изменения: | 28.01.2008 |
Всего просмотров: | 1921 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4218 CVE-2007-4219 CVE-2007-4490 CVE-2007-4731 CVE-2007-6507 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Trend Micro ServerProtect for Windows/NetWare 5.x |
Уязвимые версии: Trend Micro ServerProtect for Windows/NetWare 5.58 Build 1176, возможно другие версии.
Описание: 1. Целочисленное переполнение обнаружено в функции RPCFN_SYNC_TASK в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_NewManualScan, RPCFN_ENG_TimedNewManualScan и RPCFN_SetComputerName в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_CMON_SetSvcImpersonateUser и RPCFN_OldCMON_SetSvcImpersonateUser в библиотеке Stcommon.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_TakeActionOnAFile и RPCFN_ENG_AddTaskExportLogItem в библиотеке Eng50.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и переполнение стека и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных в функции NTF_SetPagerNotifyConfig в библиотеке Notification.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки проверки границ данных в функции RPCFN_CopyAUSrc в службе Trend ServerProtect Agent. Удаленный пользователь может с помощью специально сформированного RPC запроса на порт 3628/TCP вызвать переполнение стека и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_EVENTBACK_DoHotFix и CMD_CHANGE_AGENT_REGISTER_INFO в файле earthagent.exe. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. URL производителя: www.trendmicro.com/en/products/file-server/sp/evaluate/overview.htm Решение: Установите Security Patch 4 - Build 1185 с сайта производителя. |
|
Ссылки: |
Trend Micro ServerProtect RPCFN_SYNC_TASK Integer Overflow Vulnerability Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities |