重点关注
漏洞公告
恶意代码
Trend Micro ServerProtect多个RPC远程缓冲区溢出漏洞
安全漏洞:CN-VA07-59
发布日期:2007年8月12日
漏洞类型:远程执行代码
漏洞评估:严重
受影响的软件:
Trend Micro ServerProtect 5.58
漏洞描述:
Trend Micro Inc.’s ServerProtect是一款Microsoft Windows和Novell NetWare服务器上的反病毒软件。Trend Micro ServerProtect存在多个缓冲区溢出,远程攻击者可以利用漏洞以系统进程权限执行任意指令。
Trend ServerProtect服务(SpntSvc.exe)使用接口uuid 25288888-bd5b-11d1-9d53-0080c83a5c2c在TCP 5168端口上处理RPC请求,这个服务利用StRpcSrv.dll, Stcommon.dll, Eng50.dll和Notification.dll库处理RPC请求。
StRpcSrv.dll库存在三个缓冲区溢出,RPCFN_ENG_NewManualScan和RPCFN_ENG_TimedNewManualScan函数在拷贝用户提供的数据到堆缓冲区时缺少充分检查,另一个问题存在于RPCFN_SetComputerName函数中,这个函数使用MultiByteToWideChar()拷贝用户提供的数据到固定大小的边界缓冲区时可触发溢出。
Stcommon.dll库中存在两个堆栈缓冲区溢出,问题主要是RPCFN_CMON_SetSvcImpersonateUser和RPCFN_OldCMON_ SetSvcImpersonateUser函数拷贝用户提供的数据到堆缓冲区时缺少充分检查。Eng50.dll库中存在缓冲区溢出,ENG_TakeActioinOnAFile和RPCFN_ENG_AddTaskExportLogItem函数在处理用户提供的数据时缺少充分检查。ENG_TakeActioinOnAFile函数使用堆缓冲区作为目的缓冲区,而RPCFN_ENG_AddTaskExportLogItem使用堆栈内存。Notification.dll库中的NTF_SetPagerNotifyConfig函数存在基于堆栈的缓冲区溢出。Trend ServerProtect代理服务使用uuid 25288888-bd5b-11d1-9d53-0080c83a5c2c接口处理TCP 3628上的RPC请求,RPCFN_CopyAUSrc函数存在缓冲区溢出。
漏洞影响:
远程攻击者可以利用漏洞以系统进程权限执行任意指令。
解决方案:
可采用Trend Micro ServerProtect Security Patch 4
参考信息:
http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch4_readme.txt
信息提供者:
Trend Micro
其它信息:
CVE编号:2007-4218
漏洞报告文档编写:
CNCERT/CC
安全公告文档编写:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在发布安全公告信息之前,都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
在任何情况下,如果您确信您的计算机系统受到危害或是攻击,我们鼓励您及时告知国家计算机网络应急技术处理协调中心:http://www.cert.org.cn/servlet/Incident
同时,我们也鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系: