Se han encontrado dos vulnerabilidades en productos Trend Micro que permiten provocar una denegación de servicio, la ejecución de código arbitrario y la elevación de privilegios a atacantes locales.
* Un atacante remoto podría crear un fichero UPX especialmente manipulado que, a la hora de ser procesado por el sistema víctima, provocaría un desbordamiento de memoria intermedia en el motor de análisis y permitiría la ejecución de código arbitrario en el sistema o bien provocaría que dejase de responder.
Todos los productos de Trend Micro que utilicen el motor de análisis (Scan Engine) y la tecnología Pattern File se ven afectados.
* Un error en los permisos de interfaz de dispositivo TmComm DOS (TmComm.sys) permite a usuarios en el grupo «Todos» escribir en el dispositivo y acceder a ciertos manejadores IOCTL. Un atacante local podría aprovechar esto para ejecutar código arbitrario en el sistema víctima con privilegios de kernel. Se ve afectado el Anti-Rootkit Common Module (RCM). Este fallo afecta a productos Antivirus, Anti-spyware y
Pc-cillin.
Para el primer fallo el fabricante ha puesto a disposición de sus clientes Scan Engine con versión de firmas 4.245.00 o superior.
Para el segundo fallo el fabricante ha puesto a disposición de sus clientes Anti-Rootkit Common Module [RCM] versión 1.600-1052 disponible a través de las actualizaciones automáticas o manualmente.
laboratorio@hispasec.com
Más información:
Trend Micro AntiVirus UPX Parsing Kernel Buffer Overflow Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470
Trend Micro TmComm Local Privilege Escalation Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469
Deja una respuesta