* Un desbordamiento de pila en la función CAgRpcClient::CreateBinding cuando procesa paquetes especialmente manipulados enviados al puerto TCP 5168. Un atacante podría aprovechar esto para hacer que el proceso SpntSvc.exe dejase de funcionar o para ejecutar código arbitrario con privilegios de sistema.
* Un desbordamiento de pila en la función RPCFN_EVENTBACK_Online a la hora de manejar llamadas especialmente manipuladas al puerto TCP 3628. Un atacante remoto podría hacer que el proceso EarthAgent.exe dejase de funcionar o podría comprometer el sistema.
Estas vulnerabilidades afectan a Trend Micro ServerProtect for Windows 5.58 y anteriores.
Se ha publicado una solución oficial. Se recomienda instalar los siguientes parches:
Security Patch 2 Build 1174:
http://www.trendmicro.com/ftp/products/patches/spnt_558_win_en_securitypatch2.exe
Security Patch 3 Build 1176:
http://www.trendmicro.com/ftp/products/patches/spnt_558_win_en_securitypatch3.exe
La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…
Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…
La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…
Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…
Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…
Ubicado en Donostia, este SOC dará servicio a nivel internacional con capacidad para monitorizar y…