漏洞信息详情
Trend Micro OfficeScan CGI模块栈溢出及绕过认证漏洞
- CNNVD编号:CNNVD-200706-422
- 危害等级: 超危
![图片[1]-Trend Micro OfficeScan CGI模块栈溢出及绕过认证漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2007-3455
- 漏洞类型:
权限许可和访问控制
- 发布时间:
2007-06-26
- 威胁类型:
远程
- 更新时间:
2007-06-29
- 厂 商:
trend_micro - 漏洞来源:
Trend Micro -
漏洞简介
Trend Micro OfficeScan是一种针对整个网段的分布式杀毒软件。
OfficeScan安装中包含有一些CGI可执行程序,用于通过Web界面进行配置。一些二进制程序使用一个名为CGIOCommon.dll的共享库访问从父IIS进程所传送过来的环境变量。如果对有漏洞的函数库提交了恶意的Web请求,包括超长的会话cookie,就会触发栈溢出,导致以IIS Web用户的权限执行任意代码。
此外OfficeScan安装还包含有一个web管理控制台,允许管理员配置所管理的应用程序和Antivirus客户端。web界面登录是由cgiChkMasterPwd.exe处理的,登录时向服务传送登录页面上一个ActiveX控件所生成的哈希和加密版本的口令。
如果向cgiChkMasterPwd.exe发送了空的加密字符串和空哈希的话,该服务仍会向客户端发布有效的会话id,然后就可以使用该id访问web管理控制台。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Trend Micro
———–
http://www.trendmicro.com/ftp/products/patches/osce_80_win_en_securitypatch_b1042.exe
参考网址
来源: www.trendmicro.com
链接:http://www.trendmicro.com/ftp/documentation/readme/osce_80_win_en_securitypatch_b1042_readme.txt
来源: VUPEN
名称: ADV-2007-2330
链接:http://www.frsirt.com/english/advisories/2007/2330
来源: SECUNIA
名称: 25778
链接:http://secunia.com/advisories/25778
来源: XF
名称: officescan-cgichkmasterpwd-security-bypass(35052)
链接:http://xforce.iss.net/xforce/xfdb/35052
来源: SECTRACK
名称: 1018320
链接:http://www.securitytracker.com/id?1018320
来源: BID
名称: 24935
链接:http://www.securityfocus.com/bid/24935
来源: BID
名称: 24641
链接:http://www.securityfocus.com/bid/24641
来源: IDEFENSE
名称: 20070716 Trend Micro OfficeScan Management Console Authorization Bypass Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=558



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)