Security Lab

Множественные уязвимости в Trend Micro ServerProtect

Дата публикации:22.08.2007
Дата изменения:28.01.2008
Всего просмотров:1921
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-4218
CVE-2007-4219
CVE-2007-4490
CVE-2007-4731
CVE-2007-6507
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Trend Micro ServerProtect for Windows/NetWare 5.x
Уязвимые версии: Trend Micro ServerProtect for Windows/NetWare 5.58 Build 1176, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено в функции RPCFN_SYNC_TASK в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_NewManualScan, RPCFN_ENG_TimedNewManualScan и RPCFN_SetComputerName в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_CMON_SetSvcImpersonateUser и RPCFN_OldCMON_SetSvcImpersonateUser в библиотеке Stcommon.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_TakeActionOnAFile и RPCFN_ENG_AddTaskExportLogItem в библиотеке Eng50.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и переполнение стека и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в функции NTF_SetPagerNotifyConfig в библиотеке Notification.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных в функции RPCFN_CopyAUSrc в службе Trend ServerProtect Agent. Удаленный пользователь может с помощью специально сформированного RPC запроса на порт 3628/TCP вызвать переполнение стека и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_EVENTBACK_DoHotFix и CMD_CHANGE_AGENT_REGISTER_INFO в файле earthagent.exe. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.trendmicro.com/en/products/file-server/sp/evaluate/overview.htm

Решение: Установите Security Patch 4 - Build 1185 с сайта производителя.

Ссылки: Trend Micro ServerProtect RPCFN_SYNC_TASK Integer Overflow Vulnerability
Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities