CERTA-2007-AVI-073
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été identifiées dans certains produits Trend Micro. Elles permettraient à une personne malveillante qui les exploiterait, d'élever ses privilèges, de lancer un déni de service ou d'exécuter des commandes arbitraire à distance sur le système vulnérable.
Description
Deux vulnérabilités ont été identifiées dans certains produits Trend Micro.
- les fichiers exécutables compressés par UPX ne seraient pas correctement manipulés par les produits de Trend Micro. Il serait possible d'en construire un de manière particulière, afin de provoquer un débordement de la pile. Cela provoquerait une perturbation du système de balayage de fichiers, voire, éventuellement, une exécution de code arbitraire.
- le fichier (pilote) TmComm.sys ne s'installerait pas avec des droits nécessaires et suffisants. Il offrirait un droit d'écriture pour tous. Une personne malveillante pourrait exploiter cette vulnérabilité afin d'élever ses privilèges sur le système vulnérable.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Trend Micro | N/A | Trend Micro Antivirus 2007 ; | ||
| Trend Micro | N/A | Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ; | ||
| Trend Micro | N/A | Damage Cleanup Services 3.2. | ||
| Trend Micro | N/A | Client / Server / Messaging Security pour SMB 3.5 ; | ||
| Trend Micro | N/A | Trend Micro PC-cillin Internet Security 2007 ; |
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Trend Micro Antivirus 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Trend Micro",
"scada": false
}
}
},
{
"description": "Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Trend Micro",
"scada": false
}
}
},
{
"description": "Damage Cleanup Services 3.2.",
"product": {
"name": "N/A",
"vendor": {
"name": "Trend Micro",
"scada": false
}
}
},
{
"description": "Client / Server / Messaging Security pour SMB 3.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Trend Micro",
"scada": false
}
}
},
{
"description": "Trend Micro PC-cillin Internet Security 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Trend Micro",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro.\n\n1. les fichiers ex\u00e9cutables compress\u00e9s par UPX ne seraient pas\n correctement manipul\u00e9s par les produits de Trend Micro. Il serait\n possible d\u0027en construire un de mani\u00e8re particuli\u00e8re, afin de\n provoquer un d\u00e9bordement de la pile. Cela provoquerait une\n perturbation du syst\u00e8me de balayage de fichiers, voire,\n \u00e9ventuellement, une ex\u00e9cution de code arbitraire.\n2. le fichier (pilote) TmComm.sys ne s\u0027installerait pas avec des droits\n n\u00e9cessaires et suffisants. Il offrirait un droit d\u0027\u00e9criture pour\n tous. Une personne malveillante pourrait exploiter cette\n vuln\u00e9rabilit\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges sur le syst\u00e8me\n vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 IDefense Labs 469 du 07 f\u00e9vrier 2007 :",
"url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1034289 du 06 f\u00e9vrier 2007 :",
"url": "http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1034432 du 07 f\u00e9vrier 2007 :",
"url": "http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432"
},
{
"title": "Avis de s\u00e9curit\u00e9 IDefense Labs 470 du 07 f\u00e9vrier 2007 :",
"url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470"
}
],
"reference": "CERTA-2007-AVI-073",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-02-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro. Elles permettraient \u00e0 une personne malveillante qui les\nexploiterait, d\u0027\u00e9lever ses privil\u00e8ges, de lancer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter des commandes arbitraire \u00e0 distance sur le syst\u00e8me\nvuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s des produits Trend Micro",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Trend Micro du 07 f\u00e9vrier 2007",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…