| Дата публикации: | 22.08.2007 |
| Дата изменения: | 28.01.2008 |
| Всего просмотров: | 1964 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-4218 CVE-2007-4219 CVE-2007-4490 CVE-2007-4731 CVE-2007-6507 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Trend Micro ServerProtect for Windows/NetWare 5.x |
| Уязвимые версии: Trend Micro ServerProtect for Windows/NetWare 5.58 Build 1176, возможно другие версии.
Описание: 1. Целочисленное переполнение обнаружено в функции RPCFN_SYNC_TASK в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированного RPC запроса, отправленного на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_NewManualScan, RPCFN_ENG_TimedNewManualScan и RPCFN_SetComputerName в библиотеке StRpcSrv.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_CMON_SetSvcImpersonateUser и RPCFN_OldCMON_SetSvcImpersonateUser в библиотеке Stcommon.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_ENG_TakeActionOnAFile и RPCFN_ENG_AddTaskExportLogItem в библиотеке Eng50.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение динамической памяти и переполнение стека и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных в функции NTF_SetPagerNotifyConfig в библиотеке Notification.dll. Удаленный пользователь может с помощью специально сформированных RPC запросов, отправленных на порт 5168/TCP службы SpntSvc.exe, вызвать переполнение стека и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки проверки границ данных в функции RPCFN_CopyAUSrc в службе Trend ServerProtect Agent. Удаленный пользователь может с помощью специально сформированного RPC запроса на порт 3628/TCP вызвать переполнение стека и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки проверки границ данных в функциях RPCFN_EVENTBACK_DoHotFix и CMD_CHANGE_AGENT_REGISTER_INFO в файле earthagent.exe. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. URL производителя: www.trendmicro.com/en/products/file-server/sp/evaluate/overview.htm Решение: Установите Security Patch 4 - Build 1185 с сайта производителя. |
|
| Ссылки: |
Trend Micro ServerProtect RPCFN_SYNC_TASK Integer Overflow Vulnerability Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities |