{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"d'autres versions sont peut \u00eatre affect\u00e9es.","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Trend Micro Damage Cleanup Server 1.1.","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}},{"description":"Trend Micro ServerProtect for Windows Management Console 5.58 ;","product":{"name":"N/A","vendor":{"name":"Trend Micro","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 du daemon Trend Micro Inc's ServerProtect EarthAgent\nconduit permet \u00e0 un individu mal intention\u00e9 distant de confectionner\nastucieusement un seul paquet IP et d'envoyer ce paquet \u00e0 destination du\nport 5005/TCP. Cette attaque \u00e0 pour cons\u00e9quence de consommer toute la\npuissance CPU disponible. Chaque attaque provoquant une fuite de\nm\u00e9moire, des attaques r\u00e9p\u00e9t\u00e9es ont pour effet de provoquer un autre d\u00e9ni\nde service lorsque toute la m\u00e9moire est consomm\u00e9e : l'arr\u00eat brutal du\nsyst\u00e8me d'exploitation.\n\n## Contournement provisoire\n\nV\u00e9rifier que le pare-feu filtre le port 5005/TCP.\n\n## Solution\n\nLe vendeur fournit un correctif pour cette vuln\u00e9rabilit\u00e9. Le correctif\nest identifi\u00e9 de la fa\u00e7on suivante :\n\nSPNT5.59_Hotfix1137.zip\n","cves":[],"links":[{"title":"avis iDefense :","url":"http://www.idefense.com/application/poi/display?id=356&type=vulnerabilities"},{"title":"avis Trend Micro :","url":"http://kb.trendmicro.com/solutions/search/main/search/solutionDetail.asp?solutionID=25254"}],"reference":"CERTA-2005-AVI-491","revisions":[{"description":"version initiale.","revision_date":"2005-12-16T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"\n","title":"Vuln\u00e9rabilit\u00e9 de Trend Micro ServerProtect","vendor_advisories":[{"published_at":null,"title":"Avis iDefense 12.14.05","url":null}]}
