Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Client / Server / Messaging Security pour SMB 3.5 ;
- Damage Cleanup Services 3.2.
- Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ;
- Trend Micro Antivirus 2007 ;
- Trend Micro PC-cillin Internet Security 2007 ;
Résumé
Deux vulnérabilités ont été identifiées dans certains produits Trend Micro. Elles permettraient à une personne malveillante qui les exploiterait, d'élever ses privilèges, de lancer un déni de service ou d'exécuter des commandes arbitraire à distance sur le système vulnérable.
Description
Deux vulnérabilités ont été identifiées dans certains produits Trend Micro.
- les fichiers exécutables compressés par UPX ne seraient pas correctement manipulés par les produits de Trend Micro. Il serait possible d'en construire un de manière particulière, afin de provoquer un débordement de la pile. Cela provoquerait une perturbation du système de balayage de fichiers, voire, éventuellement, une exécution de code arbitraire.
- le fichier (pilote) TmComm.sys ne s'installerait pas avec des droits nécessaires et suffisants. Il offrirait un droit d'écriture pour tous. Une personne malveillante pourrait exploiter cette vulnérabilité afin d'élever ses privilèges sur le système vulnérable.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Avis de sécurité IDefense Labs 469 du 07 février 2007 : http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469
- Avis de sécurité IDefense Labs 470 du 07 février 2007 : http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470
- Bulletin de sécurité Trend Micro 1034289 du 06 février 2007 : http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289
- Bulletin de sécurité Trend Micro 1034432 du 07 février 2007 : http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432