CVE-2007-0856
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/02/2007
Última modificación:
09/04/2025
Descripción
TmComm.sys 1.5.0.1052 en el Trend Micro Anti-Rootkit Common Module (RCM), con el motor de búsqueda VsapiNI.sys 3.320.0.1003, como se usa en Trend Micro PC-cillin Internet Security 2007, Antivirus 2007, Anti-Spyware para SMB 3.2 SP1, Anti-Spyware para Consumer 3.5, Anti-Spyware para Enterprise 3.0 SP2, Client / Server / Messaging Security para SMB 3.5, Damage Cleanup Services 3.2, y posiblemente otros productos, asigna permisos de escritura para TODOS para la interfaz de dispositivo DOS \\.\TmComm, que permite a usuarios locales acceder a IOCTLs privilegiadas y ejecutar código de su elección o sobre-escribir memoria de su elección en el contexto Kernel.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:trend_micro:client-server-messaging_security:3.5:*:smb:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:damage_cleanup_services:3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:pc-cillin_internet_security:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:tmcomm.sys:1.5.1052:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:trend_micro_antirootkit_common_module:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:trend_micro_antispyware:3.0_sp2:*:enterprise:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:trend_micro_antispyware:3.2_sp1:*:smb:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:trend_micro_antispyware:3.5:*:consumer:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:trend_micro_antivirus:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:vsapini.sys:3.320.1003:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432&id=EN-1034432
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469
- http://osvdb.org/33039
- http://secunia.com/advisories/24069
- http://securitytracker.com/id?1017604=
- http://securitytracker.com/id?1017605=
- http://securitytracker.com/id?1017606=
- http://www.kb.cert.org/vuls/id/282240
- http://www.kb.cert.org/vuls/id/666800
- http://www.securityfocus.com/bid/22448
- http://www.vupen.com/english/advisories/2007/0521
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32353
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432&id=EN-1034432
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469
- http://osvdb.org/33039
- http://secunia.com/advisories/24069
- http://securitytracker.com/id?1017604=
- http://securitytracker.com/id?1017605=
- http://securitytracker.com/id?1017606=
- http://www.kb.cert.org/vuls/id/282240
- http://www.kb.cert.org/vuls/id/666800
- http://www.securityfocus.com/bid/22448
- http://www.vupen.com/english/advisories/2007/0521
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32353



