Vulnerabilidad en función UpdateAgent en TmListen.exe en el servicio OfficeScanNT Listener del cliente de Trend Micro OfficeScan (CVE-2008-2439)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
03/10/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de salto de directorio en la función UpdateAgent en TmListen.exe en el servicio OfficeScanNT Listener del cliente de Trend Micro OfficeScan v7.3 Patch 4 build v1367 y otros builds versiones anteriores a v1372, OfficeScan 8.0 SP1 versiones anteriores a build v1222, OfficeScan 8.0 SP1 Patch 1 versiones anteriores a build 3087, y Worry-Free Business Security 5.0 versiones anteriores a build v1220 permite a atacantes remotos leer ficheros de su elección a través de secuencias de salto de directorio en una petición HTTP.<br />
NOTA: algunos de estos detalles han sido obtenidos a partir de la información de terceros.<br />
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:trend_micro:officescan:7.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:officescan:8.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:officescan:8.0:sp1_patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:trend_micro:worry_free_business_security:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31343
- http://secunia.com/advisories/32097
- http://secunia.com/secunia_research/2008-39/
- http://www.securityfocus.com/archive/1/496970/100/0/threaded
- http://www.securityfocus.com/bid/31531
- http://www.securitytracker.com/id?1020975=
- http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3087_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/OSCE_7.3_Win_EN_CriticalPatch_B1372_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2439_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/Readme_WFBS5.0_EN_CriticalPatch1414.txt
- http://www.vupen.com/english/advisories/2008/2711
- http://www.vupen.com/english/advisories/2008/2712
- https://exchange.xforce.ibmcloud.com/vulnerabilities/45597
- http://secunia.com/advisories/31343
- http://secunia.com/advisories/32097
- http://secunia.com/secunia_research/2008-39/
- http://www.securityfocus.com/archive/1/496970/100/0/threaded
- http://www.securityfocus.com/bid/31531
- http://www.securitytracker.com/id?1020975=
- http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3087_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/OSCE_7.3_Win_EN_CriticalPatch_B1372_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2439_Readme.txt
- http://www.trendmicro.com/ftp/documentation/readme/Readme_WFBS5.0_EN_CriticalPatch1414.txt
- http://www.vupen.com/english/advisories/2008/2711
- http://www.vupen.com/english/advisories/2008/2712
- https://exchange.xforce.ibmcloud.com/vulnerabilities/45597



