Vulnerabilidad de omisión de autenticación de Trend Micro Apex One
ZDI-20-1218
ZDI-CAN-10515
ID CVE | CVE-2020-24563 |
PUNTUACIÓN CVSS | 7.8, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: H / A: H) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales aumentar los privilegios en las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del ApexOne Security Agent. El problema resulta de permitir que se omita la autenticación a través de un cliente modificado que omite la verificación de autenticación. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de divulgación de información de lectura fuera de límites de Apex One de Trend Micro
ZDI-20-1219
ZDI-CAN-10826
ID CVE | CVE-2020-24564 |
PUNTUACIÓN CVSS | 5.5, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales revelar información confidencial sobre las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del módulo scanServer64. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de divulgación de información de lectura fuera de límites de Trend Micro Apex One scanServer64
ZDI-20-1220
ZDI-CAN-10847
ID CVE | CVE-2020-24565 |
PUNTUACIÓN CVSS | 5.5, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales revelar información confidencial sobre las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del módulo scanServer64. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de divulgación de información de lectura fuera de límites de Trend Micro Apex One scanServer64
ZDI-20-1221
ZDI-CAN-10848
ID CVE | CVE-2020-25770 |
PUNTUACIÓN CVSS | 5.5, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales revelar información confidencial sobre las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del módulo scanServer64. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de divulgación de información de lectura fuera de límites de Trend Micro Apex One scanServer64
ZDI-20-1222
ZDI-CAN-10839
ID CVE | CVE-2020-25772 |
PUNTUACIÓN CVSS | 5.5, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales revelar información confidencial sobre las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del módulo scanServer64. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de divulgación de información de lectura fuera de límites de Trend Micro Apex One scanServer64
ZDI-20-1223
ZDI-CAN-10844
ID CVE | CVE-2020-25771 |
PUNTUACIÓN CVSS | 5.5, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | Apex Uno |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales revelar información confidencial sobre las instalaciones afectadas de Trend Micro Apex One. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del módulo scanServer64. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto de SYSTEM. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Trend Micro OfficeScan ServerMigrationTool Análisis de archivos DAT Vulnerabilidad de ejecución remota de código doble libre
ZDI-20-1224
ZDI-CAN-10973
ID CVE | CVE-2020-25773 |
PUNTUACIÓN CVSS | 7.8, (AV: L / AC: L / PR: N / UI: R / S: U / C: H / I: H / A: H) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | OfficeScan |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trend Micro OfficeScan ServerMigrationTool. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
La falla específica existe dentro del procesamiento de archivos DAT. El problema resulta de la falta de validación de la existencia de un objeto antes de realizar más operaciones libres en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Trend Micro OfficeScan ServerMigrationTool Archivo ZIP Análisis de información fuera de límites Vulnerabilidad de divulgación
ZDI-20-1225
ZDI-CAN-11108
ID CVE | CVE-2020-25774 |
PUNTUACIÓN CVSS | 3.3, (AV: L / AC: L / PR: N / UI: R / S: U / C: L / I: N / A: N) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | OfficeScan |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Trend Micro OfficeScan ServerMigrationTool. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
La falla específica existe dentro del procesamiento de archivos ZIP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000271974 |
Vulnerabilidad de escalada de privilegios de enlace duro de OfficeScan de Trend Micro
ZDI-20-1226
ZDI-CAN-10794
ID CVE | CVE-2020-24562 |
PUNTUACIÓN CVSS | 7.8, (AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: H / A: H) |
VENDEDORES AFECTADOS | Trend Micro |
PRODUCTOS AFECTADOS | OfficeScan |
DETALLES DE VULNERABILIDAD | Esta vulnerabilidad permite a los atacantes locales escalar los privilegios en las instalaciones afectadas de Trend Micro OfficeScan. Un atacante debe primero obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
La falla específica existe dentro del OfficeScan Security Agent. Al crear un enlace físico, un atacante puede abusar del servicio para sobrescribir el contenido de un archivo elegido. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código como administrador. |
DETALLES ADICIONALES | Trend Micro ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://success.trendmicro.com/solution/000263633 |
Fuente: https://www.zerodayinitiative.com/advisories/ZDI-20-1218/
https://www.zerodayinitiative.com/advisories/ZDI-20-1219/
https://www.zerodayinitiative.com/advisories/ZDI-20-1220/
https://www.zerodayinitiative.com/advisories/ZDI-20-1221/
https://www.zerodayinitiative.com/advisories/ZDI-20-1222/
https://www.zerodayinitiative.com/advisories/ZDI-20-1223/
https://www.zerodayinitiative.com/advisories/ZDI-20-1224/