Se han descubierto una vulnerabilidad en Trend Micro ServerProtect que
puede permitir a un atacante remoto no autenticado ejecutar código
arbitrario.
Existe un problema de desbordamiento de pila en las librerías
StCommon.dll y eng50.dll (función CMON_NetTestConnection) que pueden
permitir a un atacante remoto enviar paquetes especialmente
manipulados al servicio DCE/RPC a través del puerto TCP 5168 asociado
a SpntSvc.exe y ejecutar código arbitrario.
Trend Micro ha puesto a disposición de sus clientes una actualización
que soluciona este problema disponible desde:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
laboratorio@hispasec.com
Más información:
[Vulnerability Response] Buffer overflow in ServerProtect
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
Trend Micro ServerProtect «StCommon.dll» and «eng50.dll» Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2007/0670
Deja una respuesta