Buffer Overflow in Trend Micros ServerProtect
In Trend Micros Antivirenprodukten für Server können Angreifer einen Pufferüberlauf auslösen und so Schadcode einschleusen.
In Trend Micros Antivirenprodukten für Server können Angreifer einen Pufferüberlauf auslösen und so Schadcode einschleusen. Die fehlerhaften Bibliotheken StCommon.dll und eng50.dll sind per entfernten Funktionsaufrufen (Remote Procedure Call, RPC) auf dem TCP-Port 5168 erreichbar. In mehreren darüber aufrufbaren Funktionen können dabei übergebene Werte einen Pufferüberlauf auslösen, da sie in Puffer begrenzter Größe umkopiert werden.
Über die Schwachstelle eingeschleuster Code läuft anschließend mit Systemrechten, eine Anmeldung benötigen Angreifer nicht. Trend Micro stellt für die betroffenen Versionen ServerProtect for Windows 5.58, ServerProtect for Network Appliance Filer 5.62 und ServerProtect for EMC Celerra 5.58 Updates bereit, die Administratoren schnellstmöglich einspielen sollten. Für ServerProtect for EMC 5.58 und ServerProtect for Network Appliance Filer 5.61 will Trend Micro erst am 19. beziehungsweise 29. März 2007 Patches bereitstellen.
Siehe dazu auch:
- Buffer overflow in ServerProtect, Sicherheitsmeldung von Trend Micro
- Download des Updates fĂĽr ServerProtect
- Trend Micro ServerProtect StCommon.dll Stack Overflow Vulnerabilities, Sicherheitsmeldung von TippingPoint
- Trend Micro ServerProtect eng50.dll Stack Overflow Vulnerabilities, Fehlermeldung von TippingPoint
(dmk)