CVE-2007-4218 (CNNVD-200708-382)

CRITICAL
中文标题:
Trend Micro ServerProtect多个RPC调用远程缓冲区溢出漏洞
英文标题:
Multiple buffer overflows in the ServerProtect service (SpntSvc.exe) in Trend Micro ServerProtect fo...
CVSS分数: 10.0
发布时间: 2007-08-22 23:00:00
漏洞类型: 数字错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Trend ServerProtect是一款企业级反病毒程序。 ServerProtect处理多个RPC请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 ServerProtect杀毒软件的Trend ServerProtect服务(SpntSvc.exe)在TCP 5168端口上以uuid接口25288888-bd5b-11d1-9d53-0080c83a5c2c处理RPC请求,在处理RPC请求时会使用StRpcSrv.dll、Stcommon.dll、Eng50.dll和Notification.dll库。 StRpcSrv.dll库中存在三个缓冲区溢出,其中两个溢出位于RPCFN_ENG_NewManualScan和RPCFN_ENG_TimedNewManualScan函数中,这些函数没有经过执行正确的边界检查便将用户提供的数据提供到了固定大小的堆缓冲区;另一个溢出位于RPCFN_SetComputerName函数中,该函数没有正确地指定输出缓冲区长度便使用MultiByteToWideChar()函数将用户提供的数据拷贝到了固定大小的栈缓冲区。 Stcommon.dll库中存在两个栈溢出漏洞,具体位于RPCFN_CMON_SetSvcImpersonateUser和RPCFN_OldCMON_SetSvcImpersonateUser函数中。这些函数没有经过执行正确的边界检查便将用户提供的数据提供到了固定大小的栈缓冲区。 Eng50.dll库中存在两个缓冲区溢出,具体位于ENG_TakeActioinOnAFile和RPCFN_ENG_AddTaskExportLogItem函数中,这些函数没有经过执行正确的边界检查便将用户提供的数据提供到了固定大小的缓冲区。ENG_TakeActioinOnAFile函数使用的是堆上存储的缓冲区,而fRPCFN_ENG_AddTaskExportLogItem函数使用的是栈上存储的缓冲区。 Notification.dll库中存在栈溢出漏洞,具体位于NTF_SetPagerNotifyConfig函数中,该函数没有经过执行正确的边界检查便将用户提供的数据提供到了固定大小的栈缓冲区。 Trend ServerProtect Agent服务在TCP 3628端口上以uuid接口25288888-bd5b-11d1-9d53-0080c83a5c2c处理RPC请求。RPCFN_CopyAUSrc函数中存在栈溢出漏洞,该函数将用户提供的数据拷贝到了固定大小的栈缓冲区。

英文描述:

Multiple buffer overflows in the ServerProtect service (SpntSvc.exe) in Trend Micro ServerProtect for Windows before 5.58 Security Patch 4 allow remote attackers to execute arbitrary code via certain RPC requests to certain TCP ports that are processed by the (1) RPCFN_ENG_NewManualScan, (2) RPCFN_ENG_TimedNewManualScan, and (3) RPCFN_SetComputerName functions in (a) StRpcSrv.dll; the (4) RPCFN_CMON_SetSvcImpersonateUser and (5) RPCFN_OldCMON_SetSvcImpersonateUser functions in (b) Stcommon.dll; the (6) RPCFN_ENG_TakeActionOnAFile and (7) RPCFN_ENG_AddTaskExportLogItem functions in (c) Eng50.dll; the (8) NTF_SetPagerNotifyConfig function in (d) Notification.dll; or the (9) RPCFN_CopyAUSrc function in the (e) ServerProtect Agent service.

CWE类型:
CWE-20 CWE-189 CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
trend_micro serverprotect 5.58 - - cpe:2.3:a:trend_micro:serverprotect:5.58:build_1176_for_windows:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
VU#109056 third-party-advisory
cve.org
访问
20070821 Trend Micro ServerProtect Multiple Buffer Overflow Vulnerabilities third-party-advisory
cve.org
访问
serverprotect-stcommondll-bo(36174) vdb-entry
cve.org
访问
25395 vdb-entry
cve.org
访问
serverprotect-notification-bo(36176) vdb-entry
cve.org
访问
serverprotect-agent-rpcfncopyausrc-bo(36178) vdb-entry
cve.org
访问
20070907 ZDI-07-050: Trend Micro ServerProtect RPCFN_SetComputerName() Stack Overflow Vulnerability mailing-list
cve.org
访问
VU#204448 third-party-advisory
cve.org
访问
serverprotect-eng50dll-bo(36175) vdb-entry
cve.org
访问
TA07-235A third-party-advisory
cve.org
访问
ADV-2007-2934 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
1018594 vdb-entry
cve.org
访问
3052 third-party-advisory
cve.org
访问
serverprotect-strpcsrv-bo(36172) vdb-entry
cve.org
访问
26523 third-party-advisory
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-08-22 23:00:00
修改时间:
2024-08-07 14:46:39
创建时间:
2025-11-11 15:32:46
更新时间:
2025-11-11 15:49:20
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-4218 2025-11-11 15:17:54 2025-11-11 07:32:46
NVD nvd_CVE-2007-4218 2025-11-11 14:52:12 2025-11-11 07:41:32
CNNVD cnnvd_CNNVD-200708-382 2025-11-11 15:08:58 2025-11-11 07:49:20
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:20
vulnerability_type: 未提取 → 数字错误; cnnvd_id: 未提取 → CNNVD-200708-382; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 数字错误
  • cnnvd_id: 未提取 -> CNNVD-200708-382
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:32
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']