viernes, 23 de febrero de 2007

Ejecución de código en Trend Micro ServerProtect 5.x

Se han descubierto una vulnerabilidad en Trend Micro ServerProtect que
puede permitir a un atacante remoto no autenticado ejecutar código
arbitrario.

Existe un problema de desbordamiento de pila en las librerías
StCommon.dll y eng50.dll (función CMON_NetTestConnection) que pueden
permitir a un atacante remoto enviar paquetes especialmente
manipulados al servicio DCE/RPC a través del puerto TCP 5168 asociado
a SpntSvc.exe y ejecutar código arbitrario.

Trend Micro ha puesto a disposición de sus clientes una actualización
que soluciona este problema disponible desde:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[Vulnerability Response] Buffer overflow in ServerProtect
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290

Trend Micro ServerProtect "StCommon.dll" and "eng50.dll" Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2007/0670