1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2007-022 ServerProtect de Trend Micro contiene múltiples vulnerabilidades

Existen un número de vulnerabilidades en el producto antivirus ServerProtect de Trend Micro. Estas vulnerabilidades podríanpermitir a un intruso remoto comprometer de forma total un sistema afectado.

  • Fecha de Liberación: 23-Ago-2007
  • Ultima Revisión: 24-Ago-2007
  • Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como foros y listas de discusión.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades
  1. Sistemas afectados

    • ServerProtect Trend Micro para Windows/Novell Netware
  2. Descripción

    Múltiples vulnerabilidades de buffer overflow y una vulnerabilidad de overflow de entero han sido descubiertas en las interfaces RPC utilizadas por varios componentes en el paquete de software

    ServerProtect de Trend Micro. Estas vulnerabilidades podrían ser explotadas por un atacante remoto con la habilidad para suministrar un requerimiento RPC creado de forma maliciosa al sistema ejecutando el software afectado.

    Para mayor información sobre las vulnerabilidades puede consultar la Base de Datos de Notas de Vulnerabilidad.

  3. Impacto

    Un atacante remoto no autenticado podría ejecutar código arbitrario en un sistema vulnerable. El código suministrado por el atacante podría ser ejecutado con los privilegios de sistema, dando como resultado un compromiso total del sistema afectado.

  4. Solución

    Aplicar actualizaciones de Trend Micro

    Trend Micro ha proporcionado una actualización para estas vulnerabilidades en:

    Se recomienda a los administradores revisar esta nota y aplicar la actualización tan pronto como sea posible.

    Restringir el acceso desde la red para los componentes afectados

    Hasta que una actualización pueda ser aplicada se puede bloquear el acceso al software vulnerable desde fuera del perímetro de la red, bloqueando específicamente el acceso a los puertos utilizados por el servicio ServerProtect (5186/tcp) y el servicio ServerProtect Agent (3628/tcp). Esto limitará la exposición a ataques; sin embargo, los atacantes dentro del perímetro de la red podrían aún explotar las vulnerabilidades.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT