Переполнение буфера в Trend Micro OfficeScan

Дата публикации:
28.02.2008
Дата изменения:
07.04.2008
Всего просмотров:
1534
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-1365
CVE-2008-1366
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trend Micro OfficeScan Corporate Edition 7.x
Уязвимые версии: Trend Micro OfficeScan Corporate Edition 7.3 с Patch 3 build 1314, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в cgiChkMasterPwd.exe. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего слишком длинный параметр "TMLogonEncrypted, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в PolicyServer.exe. Удаленный пользователь может отправить CGI модулю cgiABLogon.exe специально сформированный HTTP запрос, содержащий слишком длинный параметр "pwd", вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы был установлен Trend Micro Policy Server for Cisco NAC.

3. Уязвимости существуют из-за ошибок разыменования нулевого указателя в некоторых CGI модулях при обработке HTTP запросов, содержащих определенные символы или некорректный заголовок "Content-Length". Удаленный пользователь может вызвать отказ в обслуживании приложения.

URL производителя: us.trendmicro.com/us/products/enterprise/officescan-client-server-edition/index.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:


07.04.2008
Изменена секция "Решение".

Ссылки: Trend Micro OfficeScan Buffer Overflow PoC

или введите имя

CAPTCHA