Trend Micro OfficeScan 7.3 ActiveX Control OfficeScanRemoveCtrl.dll buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.4 | $0-$5k | 0.00 |
Un punto di criticita di livello estremamente critico è stato rilevato in Trend Micro OfficeScan 7.3 (Anti-Malware Software). É interessato una funzione sconosciuta nella libreria OfficeScanRemoveCtrl.dll del componente ActiveX Control. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo si osserva su riservatezza, integrità e disponibilità.
Data di scoperta del problema 28/07/2008. La vulnerabilità è stata pubblicata in data 30/07/2008 da Elazar Broad (Website) (confermato). L'advisory è scaricabile da xforce.iss.net. Questo punto di criticità è identificato come CVE-2008-3364. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per almeno 2 giorni, questa vulnerabilità è stata classificata come 0-day exploit.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
La vulnerabilità è documentata anche nel database X-Force (44042) e Exploit-DB (6152).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 10.0VulDB Punteggio Meta Temp: 9.4
VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
OpenVAS ID: 900016
OpenVAS Nome: Trend Micro OfficeScan ObjRemoveCtrl ActiveX Control BOF Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/trend_micro_officescan_objremovectrl
Saint Nome: Trend Micro OfficeScan objRemoveCtrl ActiveX buffer overflow
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
28/07/2008 🔍28/07/2008 🔍
28/07/2008 🔍
29/07/2008 🔍
30/07/2008 🔍
30/07/2008 🔍
30/07/2008 🔍
04/08/2008 🔍
17/03/2015 🔍
15/08/2019 🔍
Fonti
Fornitore: trendmicro.comAdvisory: xforce.iss.net
Riceratore: Elazar Broad
Stato: Confermato
Confermato: 🔍
CVE: CVE-2008-3364 (🔍)
X-Force: 44042
SecurityTracker: 1020569
Vulnerability Center: 19099 - Trend Micro OfficeScan ObjRemoveCtrl Class ActiveX Buffer Overflow, Medium
SecurityFocus: 30407 - Trend Micro OfficeScan 'OfficeScanRemoveCtrl.dll' ActiveX Multiple Buffer Overflow Vulnerabilities
Secunia: 31277
OSVDB: 47213 - Trend Micro - OfficeScan - 'ObjRemoveCtrl.dll' ActiveX Control Multiple Stack Overflow Issues
Vupen: ADV-2008-2220
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 17/03/2015 12:19Aggiornamenti: 15/08/2019 10:29
I cambiamenti: 17/03/2015 12:19 (70), 15/08/2019 10:29 (15)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.