Vulnerabilidad en la función ApiThread en el servicio de cortafuegos (también conocido como TmPfw.exe) en los módulos Trend Micro Network Security Component (NSC), del modo que se usan en Trend Micro OfficeScan e Internet Security (CVE-2008-3865)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
21/01/2009
Última modificación:
09/04/2025
Descripción
Múltiples desbordamientos de búfer basados en montículo en la función ApiThread en el servicio de cortafuegos (también conocido como TmPfw.exe) en los módulos Trend Micro Network Security Component (NSC), del modo que se usan en Trend Micro OfficeScan 8.0 SP1 Patch 1 e Internet Security 2007 y 2008 17.0.1224, permite a atacantes remotos ejecutar código de su elección mediante un paquete con un valor pequeño en un campo de tamaño no especificado.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:trend_micro:internet_security_2007:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:internet_security_2008:17.0.1224:*:*:*:*:*:*:* | ||
cpe:2.3:a:trend_micro:officescan:8.0:sp1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31160
- http://secunia.com/advisories/33609
- http://secunia.com/secunia_research/2008-42/
- http://securityreason.com/securityalert/4937
- http://www.securityfocus.com/archive/1/500195/100/0/threaded
- http://www.securityfocus.com/bid/33358
- http://www.securitytracker.com/id?1021614=
- http://www.securitytracker.com/id?1021615=
- http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3191_Readme.txt
- http://www.vupen.com/english/advisories/2009/0191
- https://exchange.xforce.ibmcloud.com/vulnerabilities/48107
- http://secunia.com/advisories/31160
- http://secunia.com/advisories/33609
- http://secunia.com/secunia_research/2008-42/
- http://securityreason.com/securityalert/4937
- http://www.securityfocus.com/archive/1/500195/100/0/threaded
- http://www.securityfocus.com/bid/33358
- http://www.securitytracker.com/id?1021614=
- http://www.securitytracker.com/id?1021615=
- http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3191_Readme.txt
- http://www.vupen.com/english/advisories/2009/0191
- https://exchange.xforce.ibmcloud.com/vulnerabilities/48107