L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de Trend Micro ServerProtect : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs débordements permettent à un attaquant du réseau de faire exécuter du code sur Trend Micro ServerProtect.
Gravité de cette alerte : 3/4.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 22/08/2007.
Dates révisions : 23/08/2007, 10/09/2007, 18/12/2007.
Références de cette alerte : BID-25395, CVE-2007-4218, CVE-2007-4219, CVE-2007-4490, CVE-2007-4731, VIGILANCE-VUL-7115, VU#109056, VU#204448, VU#959400, ZDI-07-024, ZDI-07-025, ZDI-07-050, ZDI-07-051, ZDI-07-077.

Description de la vulnérabilité

Plusieurs débordements permettent à un attaquant du réseau de faire exécuter du code sur Trend Micro ServerProtect, en utilisant les fonctions RPC accessibles via TCP.

Un attaquant peut provoquer un débordement de buffer dans la fonction NTF_SetPagerNotifyConfig() de Notification.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_SetComputerName() de StRpcSrv.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056, ZDI-07-050]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_ENG_NewManualScan() de StRpcSrv.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement d'entier dans la fonction RPCFN_SYNC_TASK() de StRpcSrv.dll. [grav:3/4; BID-25395, CVE-2007-4219, VU#959400]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_ENG_TimedNewManualScan() de StRpcSrv.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_ENG_AddTaskExportLogItem() de Eng50.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_ENG_TakeActionOnAFile() de Eng50.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction CMD_CHANGE_AGENT_REGISTER_INFO() de earthagent.exe. [grav:3/4; CVE-2007-4490, VU#109056, ZDI-07-024, ZDI-07-025]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_EVENTBACK_DoHotFix() de earthagent.exe. [grav:3/4; CVE-2007-4490, VU#109056, ZDI-07-024, ZDI-07-025]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_OldCMON_SetSvcImpersonateUser() de stcommon.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_CMON_SetSvcImpersonateUser() de stcommon.dll. [grav:3/4; BID-25395, CVE-2007-4218, VU#109056]

Un attaquant peut provoquer un débordement de buffer dans la fonction RPCFN_CopyAUSrc() du service Agent. [grav:3/4; BID-25395, CVE-2007-4218, VU#204448]

Un attaquant peut provoquer un débordement de buffer dans la fonction TMregChange() de TMReg.dll. Cette fonction est accessible via le port 5005/tcp. [grav:3/4; CVE-2007-4731, ZDI-07-051]

Un attaquant peut accéder au système via l'interface 0x65741030 de TmRpcSrv.dll (SpntSvc.exe, StRpcSrv.dll, 5168/tcp). [grav:3/4; ZDI-07-077]
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme TrendMicro ServerProtect.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est important.

Le niveau de confiance est de type confirmé par un tiers de confiance, avec une provenance de client intranet.

Ce bulletin concerne 14 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce sécurité.

Solutions pour cette menace

Trend Micro ServerProtect : Security Patch 4 - Build 1185.
Le Security Patch 4 - Build 1185 est disponible :
  http://www.trendmicro.com/ftp/products/patches/spnt_558_win_en_securitypatch4.exe
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un patch de vulnérabilités logicielles. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.