{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Trend Micro Antivirus 2007 ;","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ;","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Damage Cleanup Services 3.2.","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Client / Server / Messaging Security pour SMB 3.5 ;","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Trend Micro PC-cillin Internet Security 2007 ;","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro.\n\n1.  les fichiers ex\u00e9cutables compress\u00e9s par UPX ne seraient pas\n    correctement manipul\u00e9s par les produits de Trend Micro. Il serait\n    possible d'en construire un de mani\u00e8re particuli\u00e8re, afin de\n    provoquer un d\u00e9bordement de la pile. Cela provoquerait une\n    perturbation du syst\u00e8me de balayage de fichiers, voire,\n    \u00e9ventuellement, une ex\u00e9cution de code arbitraire.\n2.  le fichier (pilote) TmComm.sys ne s'installerait pas avec des droits\n    n\u00e9cessaires et suffisants. Il offrirait un droit d'\u00e9criture pour\n    tous. Une personne malveillante pourrait exploiter cette\n    vuln\u00e9rabilit\u00e9 afin d'\u00e9lever ses privil\u00e8ges sur le syst\u00e8me\n    vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 IDefense Labs 469 du 07 f\u00e9vrier 2007 :","url":"http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469"},{"title":"Bulletin de s\u00e9curit\u00e9 Trend Micro 1034289 du 06 f\u00e9vrier 2007    :","url":"http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289"},{"title":"Bulletin de s\u00e9curit\u00e9 Trend Micro 1034432 du 07 f\u00e9vrier 2007    :","url":"http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432"},{"title":"Avis de s\u00e9curit\u00e9 IDefense Labs 470 du 07 f\u00e9vrier 2007 :","url":"http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470"}],"reference":"CERTA-2007-AVI-073","revisions":[{"description":"version initiale.","revision_date":"2007-02-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro. Elles permettraient \u00e0 une personne malveillante qui les\nexploiterait, d'\u00e9lever ses privil\u00e8ges, de lancer un d\u00e9ni de service ou\nd'ex\u00e9cuter des commandes arbitraire \u00e0 distance sur le syst\u00e8me\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s des produits Trend Micro","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Trend Micro du 07 f\u00e9vrier 2007","url":null}]}
