Security Lab

Переполнение буфера в Trend Micro ServerProtect

Дата публикации:21.02.2007
Всего просмотров:1556
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Trend Micro ServerProtect for Windows/NetWare 5.x
Trend Micro ServerProtect for Network Appliance Filer 5.x
Trend Micro ServerProtect for EMC Celerra 5.x
Уязвимые версии:
Trend Micro ServerProtect for EMC Celerra 5.58
Trend Micro ServerProtect for Network Appliance Filer 5.61, 5.62
Trend Micro ServerProtect for Windows/NetWare 5.58

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую ситсему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "CMON_NetTestConnection()" в StCommon.dll. Удаленный пользователь может послать специально сформированный RPC запрос службе SpntSvc.exe (порт 5168/TCP), вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в StCommon.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "ENG_SendEMail()" в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в eng50.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного службе SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.trendmicro.com

Решение: Установите исправление с сайта производителя.