[MS/TrendMicro] Schwachstellen in der InterScan VirusWall
(2001-07-05 09:24:20+00)
Quelle:
http://cert/archive/bugtraq/2001/06/msg00408.html
Durch mehrere Schwachstellen in der TrendMicro InterScan VirusWall kann beliebiger Programmcode mit SYSTEM
-Privilegien ausgeführt werden.
Betroffene Systeme
- TrendMicro InterScan VirusWall 3.51 für Microsoft Windows
- TrendMicro InterScan WebManager Version 1.2 für Microsoft Windows
Einfallstor
Zugriff auf den HTTP-Dienst über das Netzwerk
Auswirkung
Ausführung beliebigen Programmcodes mit SYSTEM
-Privilegien
Typ der Verwundbarkeit
buffer overflow
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In letzter Zeit wurden einige Schwachstellen in der TrendMicro InterScan VirusWall offengelegt. Diese Schwachstellen ermöglichen z.B. über einen Pufferüberlauf in den smtpscan.dll
, HttpSaveCVP.dll
, FtpSaveCSP.dll
, ... Ausführung von beliebigem Programmcode mit SYSTEM
Privilegien.
Gegenmaßnahmen
Benutzer der TrendMicro InterScan VirusWall sollten sich um ein Update bemühen.
Weitere Information zu diesem Thema
- Bugtraq TrendMicro InterScan VirusWall 3.51 HttpSaveC*P.dll Buffer Overflow
- Bugtraq TrendMicro InterScan VirusWall 3.51 smtpscan.dll Buffer Overflow
- Bugtraq TrendMicro InterScan WebManager Version 1.2 RegGo.dll Buffer Overflow Vulnerability
- Bugtraq Trend Micro InterScan VirusWall for Windows NT 3.51 FtpSaveC*P.dll Buffer Overflow Vulnerability
- Bugtraq Trend Micro InterScan VirusWall for Windows NT 3.51 reconfiguration without authentication
- Bugtraq Trend Micro Virus Control System(VCS) Unauthenticated CGI Usage Vulnerability
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=412