CVE-2007-1070
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/02/2007
Última modificación:
09/04/2025
Descripción
Múltiples desbordamientos de búfer basado en pila en Trend Micro ServerProtect para Windows y EMC 5.58, y para Network Appliance Filer 5.61 y 5.62, permite a atacantes remotos ejecutar código de su elección a través respuestas RPC manipuladas en TmRpcSrv.dll que disparan un desbordamiento de búfer cuando se llama a las funciones (1) CMON_NetTestConnection, (2) CMON_ActiveUpdate, y (3) CMON_ActiveRollbackn en (a) StCommon.dll, y (4) ENG_SetRealTimeScanConfigInfo y (5) las funciones ENG_SendEMail en (b) eng50.dll.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:r2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:sp2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_nt:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:32_bit:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:gold:*:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:serverprotect:5.58:*:emc:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:serverprotect:5.58:*:emc:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:serverprotect:5.61:*:network_appliance_filer:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:serverprotect:5.62:*:network_appliance_filer:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
- http://osvdb.org/33042
- http://secunia.com/advisories/24243
- http://www.kb.cert.org/vuls/id/349393
- http://www.kb.cert.org/vuls/id/466609
- http://www.kb.cert.org/vuls/id/630025
- http://www.kb.cert.org/vuls/id/730433
- http://www.securityfocus.com/archive/1/460686/100/0/threaded
- http://www.securityfocus.com/archive/1/460690/100/0/threaded
- http://www.securityfocus.com/bid/22639
- http://www.securitytracker.com/id?1017676=
- http://www.tippingpoint.com/security/advisories/TSRT-07-01.html
- http://www.tippingpoint.com/security/advisories/TSRT-07-02.html
- http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch1_readme.txt
- http://www.vupen.com/english/advisories/2007/0670
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32594
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32601
- http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
- http://osvdb.org/33042
- http://secunia.com/advisories/24243
- http://www.kb.cert.org/vuls/id/349393
- http://www.kb.cert.org/vuls/id/466609
- http://www.kb.cert.org/vuls/id/630025
- http://www.kb.cert.org/vuls/id/730433
- http://www.securityfocus.com/archive/1/460686/100/0/threaded
- http://www.securityfocus.com/archive/1/460690/100/0/threaded
- http://www.securityfocus.com/bid/22639
- http://www.securitytracker.com/id?1017676=
- http://www.tippingpoint.com/security/advisories/TSRT-07-01.html
- http://www.tippingpoint.com/security/advisories/TSRT-07-02.html
- http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch1_readme.txt
- http://www.vupen.com/english/advisories/2007/0670
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32594
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32601