Vulnerabilidad en servicio ServerProtect (CVE-2007-4218)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/08/2007
Última modificación:
09/04/2025
Descripción
Múltiples desbordamientos de búfer en el servicio ServerProtect (archivo SpntSvc.exe) en Trend Micro ServerProtect para Windows versiones anteriores a 5.58 Parche de Seguridad 4, permite a atacantes remotos ejecutar código arbitrario por medio de ciertas peticiones RPC en ciertos puertos TCP que son procesados por las funciones (1) RPCFN_ENG_NewManualScan, (2) RPCFN_ENG_TimedNewManualScan y (3) RPCFN_SetComputerName funciona en (a) la biblioteca StRpcSrv.dll; las funciones (4) RPCFN_CMON_SetSvcImpersonateUser y (5) RPCFN_OldCMON_SetSvcImpersonateUser en (b) la biblioteca Stcommon.dll; las funciones (6) RPCFN_ENG_TakeActionOnAFile y (7) RPCFN_ENG_AddTaskExportLogItem en (c) la biblioteca Eng50.dll; la (8) función NTF_SetPagerNotifyConfig en (d) la biblioteca Notification.dll; o la (9) función RPCFN_CopyAUSrc en el (e) servicio ServerProtect Agent.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:trend_micro:serverprotect:5.58:build_1176_for_windows:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=587
- http://secunia.com/advisories/26523
- http://securityreason.com/securityalert/3052
- http://securitytracker.com/id?1018594=
- http://www.kb.cert.org/vuls/id/109056
- http://www.kb.cert.org/vuls/id/204448
- http://www.securityfocus.com/archive/1/478866/100/0/threaded
- http://www.securityfocus.com/bid/25395
- http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch4_readme.txt
- http://www.us-cert.gov/cas/techalerts/TA07-235A.html
- http://www.vupen.com/english/advisories/2007/2934
- http://www.zerodayinitiative.com/advisories/ZDI-07-050.html
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36172
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36174
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36175
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36176
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36178
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=587
- http://secunia.com/advisories/26523
- http://securityreason.com/securityalert/3052
- http://securitytracker.com/id?1018594=
- http://www.kb.cert.org/vuls/id/109056
- http://www.kb.cert.org/vuls/id/204448
- http://www.securityfocus.com/archive/1/478866/100/0/threaded
- http://www.securityfocus.com/bid/25395
- http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch4_readme.txt
- http://www.us-cert.gov/cas/techalerts/TA07-235A.html
- http://www.vupen.com/english/advisories/2007/2934
- http://www.zerodayinitiative.com/advisories/ZDI-07-050.html
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36172
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36174
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36175
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36176
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36178