Vulnerabilidad en Trend Micro Scan Engine (CVE-2007-0851)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/02/2007
Última modificación:
09/04/2025
Descripción
Un desbordamiento de búfer en Trend Micro Scan Engine versiones 8.000 y 8.300 anteriores al archivo de patrones de virus versión 4.245.00, tal y como es usado en otros productos como Cyber Clean Center (CCC) Cleaner, permite a atacantes remotos ejecutar código arbitrario por medio de un ejecutable comprimido UPX malformado.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:trend_micro:client-server-messaging_suite_smb:gold:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:client-server_suite_smb:gold:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:2.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:3.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:gold:*:as_400:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:gold:*:s_390:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:gold:*:solaris:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:gold:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:gold:*:windows_nt:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:control_manager:netware:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:interscan_emanager:3.5:*:hp:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:interscan_emanager:3.5.2:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:interscan_emanager:3.6:*:linux:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:interscan_emanager:3.6:*:sun:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:interscan_emanager:3.51:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289
- http://jvn.jp/jp/JVN%2377366274/index.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470
- http://osvdb.org/33038
- http://secunia.com/advisories/24087
- http://secunia.com/advisories/24128
- http://securitytracker.com/id?1017601=
- http://securitytracker.com/id?1017602=
- http://securitytracker.com/id?1017603=
- http://www.jpcert.or.jp/at/2007/at070004.txt
- http://www.kb.cert.org/vuls/id/276432
- http://www.securityfocus.com/bid/22449
- http://www.vupen.com/english/advisories/2007/0522
- http://www.vupen.com/english/advisories/2007/0569
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32352
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289
- http://jvn.jp/jp/JVN%2377366274/index.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470
- http://osvdb.org/33038
- http://secunia.com/advisories/24087
- http://secunia.com/advisories/24128
- http://securitytracker.com/id?1017601=
- http://securitytracker.com/id?1017602=
- http://securitytracker.com/id?1017603=
- http://www.jpcert.or.jp/at/2007/at070004.txt
- http://www.kb.cert.org/vuls/id/276432
- http://www.securityfocus.com/bid/22449
- http://www.vupen.com/english/advisories/2007/0522
- http://www.vupen.com/english/advisories/2007/0569
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32352



