Page 60 of 485 results (0.007 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

A privilege escalation vulnerability in the Trend Micro Deep Security as a Service Quick Setup cloud formation template could allow an authenticated entity with certain unrestricted AWS execution privileges to escalate to full privileges within the target AWS account. Una vulnerabilidad de escalada de privilegios en la plantilla de formación en la nube de Trend Micro Deep Security as a Service Quick Setup, podría permitir que una entidad autenticada con ciertos privilegios de ejecución AWS sin restricciones escala a privilegios completos dentro de la cuenta AWS de destino. • https://success.trendmicro.com/solution/000157758 • CWE-459: Incomplete Cleanup •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

Trend Micro Security (Consumer) 2020 (v16.x) is affected by a vulnerability in where null pointer dereference errors result in the crash of application, which could potentially lead to possible unsigned code execution under certain circumstances. Trend Micro Security (Consumer) 2020 (versión v16.x), está afectado por una vulnerabilidad en donde los errores de desreferencia del puntero null resultan en el bloqueo de la aplicación, lo que podría conllevar a la potencial ejecución de código sin firmar bajo determinadas circunstancias. • https://esupport.trendmicro.com/en-us/home/pages/technical-support/1124031.aspx • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

Trend Micro Security (Consumer) 2020 (v16.0.1221 and below) is affected by a DLL hijacking vulnerability that could allow an attacker to use a specific service as an execution and/or persistence mechanism which could execute a malicious program each time the service is started. Trend Micro Security (Consumer) 2020 (versiones v16.0.1221 y posteriores), está afectado por una vulnerabilidad de secuestro de DLL que podría permitir a un atacante usar un servicio específico como un mecanismo de ejecución y/o persistencia que podría ejecutar un programa malicioso cada vez que el servicio sea iniciado. • https://esupport.trendmicro.com/en-us/home/pages/technical-support/1124011.aspx https://safebreach.com/Post/Trend-Micro-Security-16-DLL-Search-Order-Hijacking-and-Potential-Abuses-CVE-2019-15628 • CWE-426: Untrusted Search Path •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

Trend Micro Password Manager versions 3.x, 5.0, and 5.1 for Android is affected by a FLAG_MISUSE vulnerability that could be exploited to allow the application to share information to third-party applications on the device. Trend Micro Password Manager versiones 3.x, 5.0 y 5.1 para Android, están afectadas por una vulnerabilidad FLAG_MISUSE que podría ser explotada para permitir a la aplicación compartir información con aplicaciones de terceros en el dispositivo. • https://esupport.trendmicro.com/en-us/home/pages/technical-support/1124012.aspx •

CVSS: 7.5EPSS: 11%CPEs: 4EXPL: 0

Trend Micro OfficeScan versions 11.0 and XG (12.0) could be exploited by an attacker utilizing a directory traversal vulnerability to extract files from an arbitrary zip file to a specific folder on the OfficeScan server, which could potentially lead to remote code execution (RCE). The remote process execution is bound to a web service account, which depending on the web platform used may have restricted permissions. An attempted attack requires user authentication. Las versiones 11.0 y XG (12.0) de Trend Micro OfficeScan podrían ser explotadas por parte de un atacante utilizando una vulnerabilidad de salto de directorio para extraer archivos de un archivo zip arbitrario a una carpeta específica en el servidor de OfficeScan, lo que podría conllevar potencialmente a la ejecución de código remota (RCE). La ejecución del proceso de forma remota está vinculada a una cuenta de servicio web, que dependiendo de la plataforma web usada puede tener permisos restringidos. • https://success.trendmicro.com/solution/000151730 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •