![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.802876 |
Kategorie: | Buffer overflow |
Titel: | Trend Micro Control Manager 'CmdProcessor.exe' Buffer Overflow Vulnerability |
Zusammenfassung: | Trend Micro Control Manager is prone to a buffer overflow vulnerability. |
Beschreibung: | Summary: Trend Micro Control Manager is prone to a buffer overflow vulnerability. Vulnerability Insight: The 'CGenericScheduler::AddTask' function in cmdHandlerRedAlertController.dll in 'CmdProcessor.exe' fails to process a specially crafted IPC packet sent on TCP port 20101, which could be exploited by remote attackers to cause a buffer overflow. Vulnerability Impact: Successful exploitation will allow attackers to cause buffer overflow condition or execute arbitrary code. Affected Software/OS: Trend Micro Control Manager version 5.5 Build 1250 Hotfix 1550 and prior Solution: Apply Critical Patch Build 1613 for Trend Micro Control Manager 5.5. CVSS Score: 10.0 CVSS Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2011-5001 Bugtraq: 20111207 ZDI-11-345 : TrendMicro Control Manager CmdProcessor.exe AddTask Remote Code Execution Vulnerability (Google Search) http://www.securityfocus.com/archive/1/520780/100/0/threaded http://www.zerodayinitiative.com/advisories/ZDI-11-345/ http://www.securitytracker.com/id?1026390 http://secunia.com/advisories/47114 XForce ISS Database: cm-cgenericscheduleraddtask-bo(71681) https://exchange.xforce.ibmcloud.com/vulnerabilities/71681 |
Copyright | Copyright (C) 2012 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |