TrendMicro Server Protect bis 5.58 korruptes RAR-Archiv Header Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

TrendMicro bietet eine Vielzahl verschiedener Antiviren-Lösung kommerziellen Hintergrunds, die mitunter ebenfalls im professionellen Umfeld eingesetzt werden. Über ein iDEFENSE-Advisory wurde eine Schwachstelle in den Produkten TrendMicro PC Cillin Internet Security 2006 bis 14.x, TrendMicro Office Scan bis 7.3 und TrendMicro Server Protect bis 5.58 bekannt gemacht. Durch ein korruptes RAR-Archiv könne eine Denial of Service-Attacke realisiert werden. Das Problem besteht, wenn die Header-Informationen head_size und pack_size auf 0 gesetzt werden. Dies führt zu einem kompletten Aufbrauchen der gesamten CPU-Leistung. Weitere Details oder ein Exploit sind nicht bekannt. TrendMicro hat das Problem im Support-Artikel 17609 aufgegriffen und stellt einige Patches bereit. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (35572) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2642, 2641, 2644 und 2643.

Probleme bei der Verarbeitung korrupter Dateien und vor allem Archiven ist nichts neues. Es scheint, als müssten die Entwickler von Antiviren-Lösungen in der Hinsicht von weit mehr defensiver programmieren. Es ist nur eine Frage der Zeit, bis aktuelle Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen. Das Umsetzen von Gegenmassnahmen ist deshalb dringendst zu empfehlen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: sophos.com
ISS Proventia IPS: 🔍

Timelineinfo

27.10.2006 🔍
30.10.2006 +3 Tage 🔍
30.10.2006 +0 Tage 🔍
01.11.2006 +2 Tage 🔍
01.11.2006 +0 Tage 🔍
11.12.2006 +40 Tage 🔍
11.12.2006 +0 Tage 🔍
14.12.2006 +3 Tage 🔍
19.08.2007 +248 Tage 🔍
23.07.2019 +4356 Tage 🔍

Quelleninfo

Hersteller: trendmicro.com

Advisory: labs.idefense.com
Person: Titon, Damian Put, eine anonyme Person
Firma: iDEFENSE
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5645 (🔍)
X-Force: 35572
SecurityTracker: 1017132
Vulnerability Center: 15879 - Sophos Anti-Virus and Endpoint Security Remote DoS via a Malformed RAR Archive, Medium
SecurityFocus: 20816 - Sophos Antivirus Multiple Denial of Service and Memory Corruption Vulnerabilities
Secunia: 23321
OSVDB: 31875 - Sophos Multiple Products Malformed RAR Archive Header Processing DoS
Vupen: ADV-2006-4239

Heise: 82375
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.12.2006 13:22
Aktualisierung: 23.07.2019 16:10
Anpassungen: 14.12.2006 13:22 (83), 23.07.2019 16:10 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!