Trend Micro ServerProtect 5.58 stcommon.dll rpcfn_activerollback تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Trend Micro ServerProtect 5.58. المشكلة أثرت على الدالة rpcfn_activerollback في المكتبة stcommon.dll. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2007-2533. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Trend Micro ServerProtect 5.58. المشكلة أثرت على الدالة rpcfn_activerollback في المكتبة stcommon.dll. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. تم نشر الضعف 08/05/2007 (موقع إلكتروني). يمكن تحميل الاستشارة من هنا trendmicro.com.

تم تسمية الثغرة بأسمCVE-2007-2533. تمت إحالة الـ سي في أي08/05/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.

تحديث النسخة إلى إصدار5.58 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (34171), Secunia (SA25186) , Vulnerability Center (SBV-28824).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍
ترقية: ServerProtect 5.58

الجدول الزمنيالمعلومات

07/05/2007 🔍
08/05/2007 +1 أيام 🔍
08/05/2007 +0 أيام 🔍
08/05/2007 +0 أيام 🔍
08/05/2007 +0 أيام 🔍
08/05/2007 +0 أيام 🔍
27/12/2010 +1328 أيام 🔍
13/03/2015 +1537 أيام 🔍
12/03/2017 +730 أيام 🔍

المصادرالمعلومات

المجهز: trendmicro.com

استشارة: trendmicro.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2007-2533 (🔍)
GCVE (CVE): GCVE-0-2007-2533
GCVE (VulDB): GCVE-100-36644
X-Force: 34171
Secunia: 25186 - Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 35791 - Trend Micro ServerProtect eng50.dll Multiple Function Overflow
Vulnerability Center: 28824 - Trend Micro ServerProtect Remote Arbitrary Code Execution Vulnerability via a Crafted RPC Message, High
Vupen: ADV-2007-1689

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/03/2015 02:56 PM
تم التحديث: 12/03/2017 08:49 AM
التغييرات: 13/03/2015 02:56 PM (56), 12/03/2017 08:49 AM (11)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!