Page 35 of 196 results (0.005 seconds)

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

Code injection vulnerability in Trend Micro Maximum Security 11.0 (and earlier), Internet Security 11.0 (and earlier), and Antivirus+ Security 11.0 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any Trend Micro process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack. Vulnerabilidad de inyección de código en Trend Micro Maximum Security 11.0 (y versiones anteriores), Internet Security 11.0 (y versiones anteriores) y Antivirus+ Security 11.0 (y versiones anteriores) permite a un atacante local evitar un mecanismo de autoprotección, inyectar código arbitrario y tomar el control total de cualquier proceso de Trend Micro a través de un ataque "DoubleAgent". Una perspectiva de este problema es que (1) estos productos no utilizan la característica de procesos protegidos y, por lo tanto, un atacante puede introducir un proveedor verificador de aplicaciones DLL arbitrario bajo opciones de ejecución de archivo de imagen en el registro; (2) el mecanismo de autoprotección está destinado a bloquear todos los procesos locales (independientemente de los privilegios) de modificar las opciones de ejecución de archivos de imagen para estos productos; Y (3) este mecanismo puede ser anulado por un atacante que cambia temporalmente las opciones de ejecución de archivo de imagen durante el ataque. • http://cybellum.com/doubleagent-taking-full-control-antivirus http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique http://www.securityfocus.com/bid/97031 http://www.securitytracker.com/id/1038206 https://success.trendmicro.com/solution/1116957 • CWE-427: Uncontrolled Search Path Element •

CVSS: 9.0EPSS: 11%CPEs: 1EXPL: 0

An issue was discovered in Trend Micro InterScan Messaging Security (Virtual Appliance) 9.1-1600. An authenticated user can execute a terminal command in the context of the web server user (which is root). Besides, the default installation of IMSVA comes with default administrator credentials. The saveCert.imss endpoint takes several user inputs and performs blacklisting. After that, it uses them as arguments to a predefined operating-system command without proper sanitization. • http://www.securityfocus.com/bid/96859 https://www.rapid7.com/db/modules/exploit/linux/http/trend_micro_imsva_exec https://pentest.blog/advisory-trend-micro-interscan-messaging-security-virtual-appliance-remote-code-execution • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Sensitive Information Disclosure in com.trend.iwss.gui.servlet.ConfigBackup in Trend Micro InterScan Web Security Virtual Appliance (IWSVA) version 6.5-SP2_Build_Linux_1707 and earlier allows authenticated, remote users with least privileges to backup the system configuration and download it onto their local machine. This backup file contains sensitive information like passwd/shadow files, RSA certificates, Private Keys and Default Passphrase, etc. This was resolved in Version 6.5 CP 1737. Divulgación de información sensible en com.trend.iwss.gui.servlet.ConfigBackup en Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versión 6.5-SP2_Build_Linux_1707 y versiones anteriores permite a usuarios remotos autenticados con menos privilegios hacer una copia de seguridad de la configuración del sistema y descargarla en su máquina local. Esta copia de seguridad contiene información sensible como archivos passwd/shadow, certificados RSA, claves privadas y frases de contraseñas por defecto, etc. • https://www.exploit-db.com/exploits/41361 http://www.securityfocus.com/bid/96252 http://www.securitytracker.com/id/1037849 https://success.trendmicro.com/solution/1116672 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Multiple stored Cross-Site-Scripting (XSS) vulnerabilities in com.trend.iwss.gui.servlet.updateaccountadministration in Trend Micro InterScan Web Security Virtual Appliance (IWSVA) version 6.5-SP2_Build_Linux_1707 and earlier allow authenticated, remote users with least privileges to inject arbitrary HTML/JavaScript code into web pages. This was resolved in Version 6.5 CP 1737. Múltiples vulnerabilidades de XSS almacenadas en com.trend.iwss.gui.servlet.updateaccountadministration en Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versión 6.5-SP2_Build_Linux_1707 y versiones anteriores permite a usuarios remotos autenticados con menos privilegios inyectar código HTML/JavaScript arbitrario en páginas web. Esto se resolvió en Versión 6.5 CP 1737. • https://www.exploit-db.com/exploits/41361 http://www.securityfocus.com/bid/96252 http://www.securitytracker.com/id/1037849 https://success.trendmicro.com/solution/1116672 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.9EPSS: 0%CPEs: 1EXPL: 1

Remote Command Execution in com.trend.iwss.gui.servlet.ManagePatches in Trend Micro Interscan Web Security Virtual Appliance (IWSVA) version 6.5-SP2_Build_Linux_1707 and earlier allows authenticated, remote users with least privileges to run arbitrary commands on the system as root via Patch Update functionality. This was resolved in Version 6.5 CP 1737. Ejecución de comandos remota en com.trend.iwss.gui.servlet.ManagePatches en Trend Micro Interscan Web Security Virtual Appliance (IWSVA) versión 6.5-SP2_Build_Linux_1707 y versiones anteriores permite a usuarios remotos autenticados con menos privilegios ejecutar comandos arbitrarios en el sistema como root a través de la funcionalidad Patch Update. Esto se resolvió en la Versión 6.5 CP 1737. • https://www.exploit-db.com/exploits/41361 http://www.securityfocus.com/bid/96252 http://www.securitytracker.com/id/1037849 https://success.trendmicro.com/solution/1116672 • CWE-264: Permissions, Privileges, and Access Controls •