* Un atacante remoto podría crear un fichero UPX especialmente manipulado que, a la hora de ser procesado por el sistema víctima, provocaría un desbordamiento de memoria intermedia en el motor de análisis y permitiría la ejecución de código arbitrario en el sistema o bien provocaría que dejase de responder.
Todos los productos de Trend Micro que utilicen el motor de análisis (Scan Engine) y la tecnología Pattern File se ven afectados.
* Un error en los permisos de interfaz de dispositivo TmComm DOS (TmComm.sys) permite a usuarios en el grupo “Todos” escribir en el dispositivo y acceder a ciertos manejadores IOCTL. Un atacante local podría aprovechar esto para ejecutar código arbitrario en el sistema víctima con privilegios de kernel. Se ve afectado el Anti-Rootkit Common Module (RCM). Este fallo afecta a productos Antivirus, Anti-spyware y Pc-cillin.
Para el primer fallo el fabricante ha puesto a disposición de sus clientes Scan Engine con versión de firmas 4.245.00 o superior.
Para el segundo fallo el fabricante ha puesto a disposición de sus clientes Anti-Rootkit Common Module [RCM] versión 1.600-1052 disponible a través de las actualizaciones automáticas o manualmente.
Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…
Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…
Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…
De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…
Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…
Integrarán Stormshield Data Security para Google Workspace y EverTrust Horizon para asegurar el cifrado en…