Программа:
Trend Micro ServerProtect for Windows Management Console 5.58
Trend Micro Control Manager 2.5/3.0
Trend Micro Damage Cleanup Server 1.1
Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе или вызвать отказ в обслуживании и получить доступ к
потенциально важным данным.
1. Переполнение динамической памяти обнаружено в isaNVWRequest.dll и relay.dll
ISAPI приложениях при обработке длинных POST запросов.
Пример:
POST /ControlManager/cgi-bin/VA/isaNVWRequest.dll HTTP/1.0 Transfer-Encoding:
chunked 80000000 [ 50,000 bytes or so ]
POST /TVCS/relay.dll HTTP/1.0 Transfer-Encoding: chunked 80000000 [ 50,000 bytes
or so ]
Запросы в вышеприведенных примерах позволят злоумышленнику перезаписать 4
байта динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость обнаружена в ServerProtect EarthAgent, слушающем TCP порт 5005.
Удаленный пользователь может с помощью специально сформированного пакета,
содержащего строку "\x21\x43\x65\x87" вызвать утечку памяти. Удачная
эксплуатация уязвимости позволит злоумышленнику потребить все доступные ресурсы
процессора на системе.
3. Уязвимость существует при обработке входных данных в Crystal Reports
ReportServer в параметре IMAGE сценария rptserver.asp.
Пример уязвимого кода:
Set session("oEMF") = Server.CreateObject("CREmfgen.CREmfgen.2")
Call ParseQS()
if IMAGE <> "" then Call session("oEMF").StreamImage(IMAGE, DEL)
Response.End
end if
Удаленный пользователь может с помощью символов обхода каталога просмотреть
произвольные файлы на системе.