Trend Micro TmComm sérülékenység

CH azonosító

CH-384

Felfedezés dátuma

2007.02.12.

Súlyosság

Közepes

Érintett rendszerek

Anti-Spyware
Anti-Virus
Client Server Messaging Security for SMB
Damage Cleanup Services
PC-cillin Internet Security
Trend Micro

Érintett verziók

Trend Micro PC-cillin Internet Security 2007
Trend Micro Anti-Virus 2007
Trend Micro Anti-Spyware 3.0, 3.2, 3.5
Trend Micro Client Server Messaging Security for SMB 3.5
Trend Micro Damage Cleanup Services 3.2

Összefoglaló

Egy jogosultsági hiba lehetővé teszi bármelyik helyi felhasználó számára, hogy módosítsa a memóriát vagy tetszőleges kódot futtasson.

Leírás

A sérülékenység az Anti-Rootkit Common modult (RCM) érinti. A biztonsági beállítások kijátszhatók és lehetővé válik helyi felhasználók részére tetszőleges memória terület írása vagy tetszőleges kód futtatása.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »