CVE-2019-18188
https://notcve.org/view.php?id=CVE-2019-18188
Trend Micro Apex One could be exploited by an attacker utilizing a command injection vulnerability to extract files from an arbitrary zip file to a specific folder on the Apex One server, which could potentially lead to remote code execution (RCE). The remote process execution is bound to the IUSR account, which has restricted permission and is unable to make major system changes. An attempted attack requires user authentication. Trend Micro Apex One podría ser explotado por parte de un atacante utilizando una vulnerabilidad de inyección de comandos para extraer archivos desde un archivo zip arbitrario hacia una carpeta específica en el servidor de Apex One, lo que podría conllevar potencialmente a la ejecución de código remota (RCE). La ejecución del proceso de forma remota está vinculada a la cuenta IUSR, que presenta permiso restringido y no es capaz de realizar cambios mayores en el sistema. • https://success.trendmicro.com/solution/000151731 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2019-18189
https://notcve.org/view.php?id=CVE-2019-18189
A directory traversal vulnerability in Trend Micro Apex One, OfficeScan (11.0, XG) and Worry-Free Business Security (9.5, 10.0) may allow an attacker to bypass authentication and log on to an affected product's management console as a root user. The vulnerability does not require authentication. Una vulnerabilidad de salto de directorio en Trend Micro Apex One, OfficeScan (en versiones 11.0, XG) y Worry-Free Business Security (en versiones 9.5, 10.0) puede permitir a un atacante omitir una autenticación e iniciar sesión en la consola de administración de un producto afectado como un usuario root. La vulnerabilidad no requiere de autenticación. • https://success.trendmicro.com/solution/000151732 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2019-9491 – Trend Micro Anti-Threat Toolkit 1.62.0.1218 - Remote Code Execution
https://notcve.org/view.php?id=CVE-2019-9491
Trend Micro Anti-Threat Toolkit (ATTK) versions 1.62.0.1218 and below have a vulnerability that may allow an attacker to place malicious files in the same directory, potentially leading to arbitrary remote code execution (RCE) when executed. Trend Micro Anti-Threat Toolkit (ATTK) versiones 1.62.0.1218 y posteriores, presenta una vulnerabilidad que puede permitir a un atacante colocar archivos maliciosos en el mismo directorio, conllevando potencialmente a la ejecución de código remoto arbitrario (RCE) cuando se ejecuta. • https://www.exploit-db.com/exploits/47527 http://hyp3rlinx.altervista.org/advisories/TREND-MICRO-ANTI-THREAT-TOOLKIT-%28ATTK%29-REMOTE-CODE-EXECUTION.txt http://packetstormsecurity.com/files/156160/TrendMicro-Anti-Threat-Toolkit-Improper-Fix.html http://seclists.org/fulldisclosure/2019/Oct/42 http://seclists.org/fulldisclosure/2020/Jan/50 https://seclists.org/bugtraq/2019/Oct/30 https://seclists.org/bugtraq/2020/Jan/55 https://success.trendmicro.com/solution/000149878 • CWE-427: Uncontrolled Search Path Element •
CVE-2019-15627 – Trend Micro Deep Security Agent 11 - Arbitrary File Overwrite
https://notcve.org/view.php?id=CVE-2019-15627
Versions 10.0, 11.0 and 12.0 of the Trend Micro Deep Security Agent are vulnerable to an arbitrary file delete attack, which may lead to availability impact. Local OS access is required. Please note that only Windows agents are affected. Las versiones 10.0, 11.0 y 12.0 del Trend Micro Deep Security Agent son vulnerables a un ataque de eliminación de archivos arbitrarios, lo que puede tener un impacto en la disponibilidad. Es requerido un acceso local al sistema operativo. • https://www.exploit-db.com/exploits/47751 http://packetstormsecurity.com/files/155579/Trend-Micro-Deep-Security-Agent-11-Arbitrary-File-Overwrite.html https://success.trendmicro.com/solution/000149495 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2019-15626
https://notcve.org/view.php?id=CVE-2019-15626
The Deep Security Manager application (Versions 10.0, 11.0 and 12.0), when configured in a certain way, may transmit initial LDAP communication in clear text. This may result in confidentiality impact but does not impact integrity or availability. La aplicación Deep Security Manager (versiones 10.0, 11.0 y 12.0), cuando está configurada de cierta manera, puede transmitir la comunicación LDAP inicial en texto sin cifrar. Esto puede tener un impacto en la confidencialidad, pero no afecta la integridad o la disponibilidad. • https://success.trendmicro.com/solution/000149495 • CWE-319: Cleartext Transmission of Sensitive Information •