Vulnerabilità: CVE-2007-0856

TmComm.sys 1.5.0.1052 nel Anti-Rootkit modulo Trend Micro comune (RCM), con il motore di scansione VsapiNI.sys 3.320.0.1003, come usato in Trend Micro PC-cillin Internet Security 2007, Antivirus 2007, Anti-Spyware for SMB 3.2 SP1, anti-spyware per consumatori 3.5, anti-spyware per Enterprise 3.0 SP2, client / Server / Messaging Security for SMB 3.5, Damage Cleanup Services 3.2, ed eventualmente altri prodotti, aventi il ​​permesso di scrittura Ognuno per la \\. \ TmComm DOS dispositivo di interfaccia, che permette agli utenti locali di accesso IOCTL privilegiati ed eseguire codice arbitrario o memoria arbitrario sovrascrittura nel contesto di kernel.


http://www.securityfocus.com/bid/22448
http://www.kb.cert.org/vuls/id/282240
http://www.kb.cert.org/vuls/id/666800
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432&id=EN-1034432
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469
http://osvdb.org/33039
http://securitytracker.com/id?1017604
http://securitytracker.com/id?1017605
http://securitytracker.com/id?1017606
http://secunia.com/advisories/24069
http://www.vupen.com/english/advisories/2007/0521
https://exchange.xforce.ibmcloud.com/vulnerabilities/32353
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0856


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi