Trend Micro ServerProtect 5.58 spntsvc.exe rpcfn_sync_task تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.0$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Trend Micro ServerProtect 5.58. تتأثر الوظيفة rpcfn_sync_task في المكتبة strpcsrv.dll من الملف spntsvc.exe. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. يتم تداول هذه الثغرة تحت اسم CVE-2007-4219. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Trend Micro ServerProtect 5.58. تتأثر الوظيفة rpcfn_sync_task في المكتبة strpcsrv.dll من الملف spntsvc.exe. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-189. تم اكتشاف الثغرة في 21/08/2007. المشكلة تم نشرها بتاريخ 22/08/2007 بواسطة iDefense Labs مع iDEFENSE Labs (موقع إلكتروني). الاستشارة متوفرة هنا us-cert.gov.

يتم تداول هذه الثغرة تحت اسم CVE-2007-4219. تم تعيين CVE في 08/08/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان25925(Trend Micro ServerProtect Multiple Remote Overflows), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115619 (Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities).

إذا تمت الترقية إلى الإصدار 5.58، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25396), X-Force (36168), Secunia (SA26523), SecurityTracker (ID 1018594) , Vulnerability Center (SBV-15919).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 25925
Nessus الأسم: Trend Micro ServerProtect Multiple Remote Overflows
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: ServerProtect 5.58
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

27/07/2007 🔍
08/08/2007 +12 أيام 🔍
21/08/2007 +13 أيام 🔍
21/08/2007 +0 أيام 🔍
21/08/2007 +0 أيام 🔍
22/08/2007 +1 أيام 🔍
22/08/2007 +0 أيام 🔍
22/08/2007 +0 أيام 🔍
22/08/2007 +0 أيام 🔍
22/08/2007 +0 أيام 🔍
26/08/2007 +4 أيام 🔍
16/03/2015 +2759 أيام 🔍
27/11/2024 +3544 أيام 🔍

المصادرالمعلومات

المجهز: trendmicro.com

استشارة: us-cert.gov
باحث: iDefense Labs
منظمة: iDEFENSE Labs
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-4219 (🔍)
GCVE (CVE): GCVE-0-2007-4219
GCVE (VulDB): GCVE-100-38460

IAVM: 🔍

CERT: 🔍
X-Force: 36168
SecurityFocus: 25396 - Trend Micro ServerProtect RPCFN_SYNC_TASK Remote Integer Vulnerability
Secunia: 26523
OSVDB: 39751 - Trend Micro ServerProtect RPCFN_SYNC_TASK function buffer overflow
SecurityTracker: 1018594
Vulnerability Center: 15919 - Trend Micro ServerProtect Integer Overflow Allows Remote Code Execution with Root Privileges, Critical
Vupen: ADV-2007-2934

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 16/03/2015 12:18 PM
تم التحديث: 27/11/2024 07:59 AM
التغييرات: 16/03/2015 12:18 PM (88), 24/07/2019 10:09 AM (4), 27/11/2024 07:59 AM (17)
كامل: 🔍
Cache ID: 216:FA4:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!