Múltiples vulnerabilidades en productos Trend Micro

Se han encontrado dos vulnerabilidades en productos Trend Micro que permiten provocar una denegación de servicio, la ejecución de código arbitrario y la elevación de privilegios a atacantes locales.

* Un atacante remoto podría crear un fichero UPX especialmente manipulado que, a la hora de ser procesado por el sistema víctima, provocaría un desbordamiento de memoria intermedia en el motor de análisis y permitiría la ejecución de código arbitrario en el sistema o bien provocaría que dejase de responder.

Todos los productos de Trend Micro que utilicen el motor de análisis (Scan Engine) y la tecnología Pattern File se ven afectados.

* Un error en los permisos de interfaz de dispositivo TmComm DOS (TmComm.sys) permite a usuarios en el grupo “Todos” escribir en el dispositivo y acceder a ciertos manejadores IOCTL. Un atacante local podría aprovechar esto para ejecutar código arbitrario en el sistema víctima con privilegios de kernel. Se ve afectado el Anti-Rootkit Common Module (RCM). Este fallo afecta a productos Antivirus, Anti-spyware y Pc-cillin.

Para el primer fallo el fabricante ha puesto a disposición de sus clientes Scan Engine con versión de firmas 4.245.00 o superior.

Para el segundo fallo el fabricante ha puesto a disposición de sus clientes Anti-Rootkit Common Module [RCM] versión 1.600-1052 disponible a través de las actualizaciones automáticas o manualmente.