Unrated severityNVD Advisory· Published May 2, 2005· Updated Apr 16, 2026
CVE-2005-0533
CVE-2005-0533
Description
Heap-based buffer overflow in Trend Micro AntiVirus Library VSAPI before 7.510, as used in multiple Trend Micro products, allows remote attackers to execute arbitrary code via a crafted ARJ file with long header file names that modify pointers within a structure.
Affected products
78- cpe:2.3:a:trend_micro:client-server-messaging_suite_smb:gold:*:windows:*:*:*:*:*
- cpe:2.3:a:trend_micro:client-server_suite_smb:gold:*:windows:*:*:*:*:*
cpe:2.3:a:trend_micro:control_manager:gold:*:as_400:*:*:*:*:*+ 5 more
- cpe:2.3:a:trend_micro:control_manager:gold:*:as_400:*:*:*:*:*
- cpe:2.3:a:trend_micro:control_manager:gold:*:s_390:*:*:*:*:*
- cpe:2.3:a:trend_micro:control_manager:gold:*:solaris:*:*:*:*:*
- cpe:2.3:a:trend_micro:control_manager:gold:*:windows:*:*:*:*:*
- cpe:2.3:a:trend_micro:control_manager:gold:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:control_manager:netware:*:*:*:*:*:*:*
cpe:2.3:a:trend_micro:interscan_emanager:3.51:*:*:*:*:*:*:*+ 5 more
- cpe:2.3:a:trend_micro:interscan_emanager:3.51:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_emanager:3.51_j:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_emanager:3.5.2:*:windows:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_emanager:3.5:*:hp:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_emanager:3.6:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_emanager:3.6:*:sun:*:*:*:*:*
cpe:2.3:a:trend_micro:interscan_messaging_security_suite:3.81:*:*:*:*:*:*:*+ 4 more
- cpe:2.3:a:trend_micro:interscan_messaging_security_suite:3.81:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_messaging_security_suite:5.5:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_messaging_security_suite:gold:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_messaging_security_suite:gold:*:solaris:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_messaging_security_suite:gold:*:windows:*:*:*:*:*
cpe:2.3:a:trend_micro:interscan_viruswall:3.0.1:*:linux:*:*:*:*:*+ 17 more
- cpe:2.3:a:trend_micro:interscan_viruswall:3.0.1:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.0.1:*:unix:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.4:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.51:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.52_build1466:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.52:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.5:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.6.5:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.6:*:hp_ux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.6:*:solaris:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.6:*:unix:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:3.6:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:5.1:*:windows_nt:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:gold:*:aix:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:gold:*:linux_for_smb:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:gold:*:smb:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:gold:*:windows:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_viruswall:gold:*:windows_nt_for_smb:*:*:*:*:*
cpe:2.3:a:trend_micro:interscan_webmanager:1.2:*:*:*:*:*:*:*+ 2 more
- cpe:2.3:a:trend_micro:interscan_webmanager:1.2:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_webmanager:2.0:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_webmanager:2.1:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_webprotect:gold:*:isa:*:*:*:*:*
cpe:2.3:a:trend_micro:interscan_web_security_suite:gold:*:linux:*:*:*:*:*+ 2 more
- cpe:2.3:a:trend_micro:interscan_web_security_suite:gold:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_web_security_suite:gold:*:solaris:*:*:*:*:*
- cpe:2.3:a:trend_micro:interscan_web_security_suite:gold:*:windows:*:*:*:*:*
cpe:2.3:a:trend_micro:officescan:3.0:*:corporate:*:*:*:*:*+ 13 more
- cpe:2.3:a:trend_micro:officescan:3.0:*:corporate:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.0:*:windows_nt_server:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.11:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.1.1:*:windows_nt_server:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.11:*:windows_nt_server:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.13:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.13:*:windows_nt_server:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.5:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.54:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_3.5:*:windows_nt_server:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_5.02:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_5.5:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_5.58:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:officescan:corporate_6.5:*:*:*:*:*:*:*
cpe:2.3:a:trend_micro:pc-cillin:2000:*:*:*:*:*:*:*+ 3 more
- cpe:2.3:a:trend_micro:pc-cillin:2000:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:pc-cillin:2002:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:pc-cillin:2003:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:pc-cillin:6.0:*:*:*:*:*:*:*
- cpe:2.3:a:trend_micro:portalprotect:1.0:*:*:*:*:*:*:*
cpe:2.3:a:trend_micro:scanmail:2.51:*:domino:*:*:*:*:*+ 9 more
- cpe:2.3:a:trend_micro:scanmail:2.51:*:domino:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:2.6:*:domino:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:3.81:*:microsoft_exchange:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:3.8:*:microsoft_exchange:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:6.1:*:microsoft_exchange:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:gold:*:lotus_domino_on_aix:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:gold:*:lotus_domino_on_as_400:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:gold:*:lotus_domino_on_s_390:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:gold:*:lotus_domino_on_solaris:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail:gold:*:lotus_domino_on_windows:*:*:*:*:*
- cpe:2.3:a:trend_micro:scanmail_emanager:*:*:*:*:*:*:*:*
cpe:2.3:a:trend_micro:serverprotect:1.25_2007-02-16:*:linux:*:*:*:*:*+ 3 more
- cpe:2.3:a:trend_micro:serverprotect:1.25_2007-02-16:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:serverprotect:1.3:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:serverprotect:2.5:*:linux:*:*:*:*:*
- cpe:2.3:a:trend_micro:serverprotect:5.3.1:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
6- secunia.com/advisories/14396nvdPatchVendor Advisory
- securitytracker.com/idnvdPatchVendor Advisory
- securitytracker.com/idnvdPatchVendor Advisory
- www.securityfocus.com/bid/12643nvdPatch
- www.trendmicro.com/vinfo/secadvisories/default6.aspnvdPatch
- xforce.iss.net/xforce/alerts/id/189nvdVendor Advisory
News mentions
0No linked articles in our index yet.