TrendMicro Antivirus-Produkte ARJ-Archive Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Trend Micro Norton AntiVirus gefunden. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente ARJ Archive Handler. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-0533 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

TrendMicro stellt eine Antiviren-Lösung für verschiedene Plattformen und variablen Varianten zur Verfügung. Wie ISS ursprünglich meldete, existiert in den verschiedenen Antiviren-Produkten von Trend Micro eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von ARJ-Archiven. Ein Angreifer kann über eine korrupte ARJ-Datei Programmcode auf einem betroffenen System ausführen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Trend Micro hat die aktualisierte Scan Engine VSAPI 7.510 für die betroffenen Produkte zum Download bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19140), Tenable (17213), SecurityFocus (BID 12643†), OSVDB (14133†) und Secunia (SA14396†) dokumentiert. Die Schwachstellen VDB-1215 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 24.02.2005 ein Plugin mit der ID 17213 (Trend Micro VSAPI ARJ Handling Heap Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115050 (Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Dieses Problem hat auch schon die Symantec-Lösungen betroffen. Das Ganze entwickelt sich also langsam aber sicher zu einer wirklich schwerwiegende da flächendeckende Schwachstelle. Die Entwickler von Computerviren kommen deshalb in den Genuss, neue Systeme erschliessbar machen zu können. Gegenmassnahmen sind zur Prävention von grossangelegten Viren-Übergriffen von erhöhter Dringlichkeit.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17213
Nessus Name: Trend Micro VSAPI ARJ Handling Heap Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: trendmicro.com

Snort ID: 15992
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

10.02.2005 🔍
16.02.2005 +6 Tage 🔍
24.02.2005 +8 Tage 🔍
24.02.2005 +0 Tage 🔍
24.02.2005 +0 Tage 🔍
24.02.2005 +0 Tage 🔍
24.02.2005 +0 Tage 🔍
25.02.2005 +1 Tage 🔍
25.02.2005 +0 Tage 🔍
25.02.2005 +0 Tage 🔍
27.02.2005 +1 Tage 🔍
02.05.2005 +64 Tage 🔍
01.07.2019 +5173 Tage 🔍

Quelleninfo

Hersteller: trendmicro.com

Advisory: trendmicro.com
Person: Alex Wheeler
Firma: rem0te.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0533 (🔍)
GCVE (CVE): GCVE-0-2005-0533
GCVE (VulDB): GCVE-100-1243
X-Force: 19140
SecurityFocus: 12643 - Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability
Secunia: 14396 - Trend Micro Products AntiVirus Library Buffer Overflow, Highly Critical
OSVDB: 14133 - Trend Micro Multiple Anti-Virus Products ARJ Archive Handling Overflow
SecurityTracker: 1013290
Vulnerability Center: 7151 - Buffer Overflow in Trend Micro Engine via ARJ Archive, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.02.2005 12:09
Aktualisierung: 01.07.2019 16:06
Anpassungen: 16.02.2005 12:09 (97), 01.07.2019 16:06 (2)
Komplett: 🔍
Cache ID: 216:848:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!