Search criteria

26 vulnerabilities found for N/A by Trend Micro

CERTFR-2024-AVI-0880

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Trend Micro N/A Cloud Edge version 5.6 SP2 antérieures à 5.6 SP2 build 3228
Trend Micro N/A Deep Security Agent versions antérieures à 20.0.1-17380
Trend Micro N/A Cloud Edge version 7.0 antérieures à 7.0 build 1081
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cloud Edge version 5.6 SP2 ant\u00e9rieures \u00e0 5.6 SP2 build 3228",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security Agent versions ant\u00e9rieures \u00e0 20.0.1-17380",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Edge version 7.0 ant\u00e9rieures \u00e0 7.0 build 1081",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-48904",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-48904"
    },
    {
      "name": "CVE-2024-48903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-48903"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0880",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend Micro. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": "2024-10-15",
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro KA-0017998",
      "url": "https://success.trendmicro.com/en-US/solution/KA-0017998"
    },
    {
      "published_at": "2024-10-15",
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro KA-0017997",
      "url": "https://success.trendmicro.com/en-US/solution/KA-0017997"
    }
  ]
}

CERTFR-2024-AVI-0016

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Apex Central 2019 sans le correctif de sécurité Patch 8 (b6658)
Trend Micro Apex One Apex One as a Service sans le dernier correctif de sécurité
Trend Micro Apex One Apex One 2019 sans le correctif de sécurité SP1 CP b12534
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apex Central 2019 sans le correctif de s\u00e9curit\u00e9 Patch 8 (b6658)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One as a Service sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One 2019 sans le correctif de s\u00e9curit\u00e9 SP1 CP b12534",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-52094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52094"
    },
    {
      "name": "CVE-2023-52090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52090"
    },
    {
      "name": "CVE-2023-52091",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52091"
    },
    {
      "name": "CVE-2023-52093",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52093"
    },
    {
      "name": "CVE-2023-52324",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52324"
    },
    {
      "name": "CVE-2023-52092",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52092"
    },
    {
      "name": "CVE-2023-52326",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52326"
    },
    {
      "name": "CVE-2023-52325",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52325"
    },
    {
      "name": "CVE-2023-52328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-52328"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0016",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-01-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend\nMicro. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000296153 du 09 janvier 2024",
      "url": "https://success.trendmicro.com/dcx/s/solution/000296153"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000296151 du 09 janvier 2024",
      "url": "https://success.trendmicro.com/dcx/s/solution/000296151"
    }
  ]
}

CERTFR-2023-AVI-0699

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Trend Micro Mobile Security. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro Mobile Security (Entreprise) pour Windows versions 9.8 antérieures à 9.8 SP5 CP6 (b3311)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro Mobile Security (Entreprise) pour Windows versions 9.8 ant\u00e9rieures \u00e0 9.8 SP5 CP6 (b3311)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-41178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-41178"
    },
    {
      "name": "CVE-2023-41177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-41177"
    },
    {
      "name": "CVE-2023-41176",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-41176"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0699",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-08-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Trend Micro Mobile\nSecurity. Elles permettent \u00e0 un attaquant de provoquer une injection de\ncode indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Trend Micro Mobile Security",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000294695 du 29 ao\u00fbt 2023",
      "url": "https://success.trendmicro.com/dcx/s/solution/000294695"
    }
  ]
}

CERTFR-2023-AVI-0594

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Trend Micro Apex Central. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Apex Central 2019 (On-premises) sans le correctif de sécurité 5 (build 6481)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apex Central 2019 (On-premises) sans le correctif de s\u00e9curit\u00e9 5 (build 6481)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-38626",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38626"
    },
    {
      "name": "CVE-2023-38627",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38627"
    },
    {
      "name": "CVE-2023-38625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38625"
    },
    {
      "name": "CVE-2023-38624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38624"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0594",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-07-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Trend Micro Apex\nCentral. Elles permettent \u00e0 un attaquant de provoquer un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Trend Micro Apex Central",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000294176 du 26 juillet 2023",
      "url": "https://success.trendmicro.com/dcx/s/solution/000294176"
    }
  ]
}

CERTFR-2022-AVI-175

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Trend Micro ServerProtect et Worry-Free Business Security. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A ServerProtect for Microsoft Windows / Novell NetWare (SPNT) version 5.8 sans le correctif de sécurité CP B1587
Trend Micro N/A ServerProtect for Network Appliance Filers (SPNAF) version 5.8 sans le correctif de sécurité CP B1307
Trend Micro N/A ServerProtect for EMC Celerra (SPEMC) version 5.8 sans le correctif de sécurité CP B1589
Trend Micro N/A Worry-Free Business Security (WFBS) version 10.0 SP1 sans le correctif de sécurité Patch 2390
Trend Micro N/A ServerProtect for Storage (SPFS) version 6.0 sans le correctif de sécurité Patch 2 B1304

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ServerProtect for Microsoft Windows / Novell NetWare (SPNT) version 5.8 sans le correctif de s\u00e9curit\u00e9 CP B1587",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Network Appliance Filers (SPNAF) version 5.8 sans le correctif de s\u00e9curit\u00e9 CP B1307",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for EMC Celerra (SPEMC) version 5.8 sans le correctif de s\u00e9curit\u00e9 CP B1589",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Worry-Free Business Security (WFBS) version 10.0 SP1 sans le correctif de s\u00e9curit\u00e9 Patch 2390",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Storage (SPFS) version 6.0 sans le correctif de s\u00e9curit\u00e9 Patch 2 B1304",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-24678",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24678"
    },
    {
      "name": "CVE-2022-24679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24679"
    },
    {
      "name": "CVE-2022-25330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25330"
    },
    {
      "name": "CVE-2022-25331",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25331"
    },
    {
      "name": "CVE-2022-25329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25329"
    },
    {
      "name": "CVE-2022-24680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24680"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-175",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-02-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Trend Micro\nServerProtect et Worry-Free Business Security. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un d\u00e9ni de service \u00e0 distance et un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Trend Micro ServerProtect et Worry-Free Business Security",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000290507 du 22 f\u00e9vrier 2022",
      "url": "https://success.trendmicro.com/solution/000290507"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000290486 du 22 f\u00e9vrier 2022",
      "url": "https://success.trendmicro.com/solution/000290486"
    }
  ]
}

CERTFR-2022-AVI-089

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Trend Micro Worry-Free Business Security Server. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Worry-Free Business Security versions 10.0 SP1 sans le correctif 2380
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Worry-Free Business Security versions 10.0 SP1 sans le correctif 2380",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-23805",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23805"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-089",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-01-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Trend Micro Worry-Free Business\nSecurity Server. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro Worry-Free Business Security Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000290416 du 27 janvier 2022",
      "url": "https://success.trendmicro.com/solution/000290416"
    }
  ]
}

CERTFR-2021-AVI-750

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Trend Micro. Elle permet à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro Apex One Apex One 2019 versions antérieures à CP 9645
Trend Micro N/A Worry-Free Business Security versions antérieures à 10.0 SP1 Patch 2342
Trend Micro N/A Worry-Free Business Security Services sans la mise à jour de septembre 2021
Trend Micro Apex One Apex One SaaS sans la mise à jour de septembre 2021
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apex One 2019 versions ant\u00e9rieures \u00e0 CP 9645",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Worry-Free Business Security versions ant\u00e9rieures \u00e0 10.0 SP1 Patch 2342",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Worry-Free Business Security Services sans la mise \u00e0 jour de septembre 2021",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One SaaS sans la mise \u00e0 jour de septembre 2021",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3848",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3848"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-750",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-10-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Trend Micro. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service et une \u00e9l\u00e9vation\nde privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000289183 du 04 octobre 2021",
      "url": "https://success.trendmicro.com/solution/000289183"
    }
  ]
}

CERTFR-2021-AVI-464

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Trend Micro InterScan Web Security Virtual Appliance. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versions antérieures à 6.5 SP2 CP 1943
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versions ant\u00e9rieures \u00e0 6.5 SP2 CP 1943",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-31521",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31521"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-464",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-06-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Trend Micro InterScan Web\nSecurity Virtual Appliance. Elle permet \u00e0 un attaquant de provoquer une\ninjection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro InterScan Web Security Virtual Appliance",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000286452 du 15 juin 2021",
      "url": "https://success.trendmicro.com/solution/000286452"
    }
  ]
}

CERTFR-2021-AVI-354

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Trend Micro IM Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A IM Security versions antérieures à 1.6.5 CP3 (b2110 ou b1267)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IM Security versions ant\u00e9rieures \u00e0 1.6.5 CP3 (b2110 ou b1267)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-31520",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31520"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-354",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-05-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Trend Micro IM Security. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro IM Security",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000286439 du 7 mai 2021",
      "url": "https://success.trendmicro.com/solution/000286439"
    }
  ]
}

CERTFR-2021-AVI-231

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A OfficeScan version XG SP1 sans le dernier correctif CP 6046 (le support de ce produit s'est arrêté au 31 mars 2021)
Trend Micro Apex One Apex One sans le dernier correctif CP 9204
Trend Micro Apex One Apex One (SaaS) sans le dernier correctif (202103)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OfficeScan version XG SP1 sans le dernier correctif CP 6046 (le support de ce produit s\u0027est arr\u00eat\u00e9 au 31 mars 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One sans le dernier correctif CP 9204",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One (SaaS) sans le dernier correctif (202103)",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-28646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28646"
    },
    {
      "name": "CVE-2021-25250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25250"
    },
    {
      "name": "CVE-2021-28645",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28645"
    },
    {
      "name": "CVE-2021-25253",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25253"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-231",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-04-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend\nMicro. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000286157 du 31 mars 2021",
      "url": "https://success.trendmicro.com/solution/000286157"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000286019 du 31 mars 2021",
      "url": "https://success.trendmicro.com/solution/000286019"
    }
  ]
}

CERTFR-2021-AVI-159

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Trend Micro. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Worry-Free Business Security version antérieures à 10.1 SP1 Patch 2274 (pour Windows)
Trend Micro N/A InterScan Messaging Security Virtual Appliance version antérieures à 9.1 CP2034
Trend Micro N/A ServerProtect for EMC Celerra version antérieures à 5.8 CP1573 EMC Celerra
Trend Micro N/A OfficeScan version antérieures à XG SP1 CP6040 (pour Windows)
Trend Micro N/A ServerProtect for Windows/Netware version antérieures à 5.8 CP1571
Trend Micro N/A Control Manager version antérieures à 7.0 CP 3215 (pour Windows)
Trend Micro N/A ScanMail for IBM Domino version antérieures à 5.8 CP1083 (pour Windows et Linux)
Trend Micro N/A InterScan Web Security Virtual Appliance version antérieures à 6.5 CP1926
Trend Micro N/A Deep Discovery Analyzer version antérieures à 5.1+ correctif via ActiveUpdate
Trend Micro N/A ServerProtect for Network Appliance Filers version antérieures à 5.8 CP1295 NetApp
Trend Micro N/A Deep Security version antérieures à DS 20.0 LTS (correctif du 18 janvier 2021)
Trend Micro Deep Discovery Inspector Deep Discovery Inspector version antérieures à 3.8+ correctif via ActiveUpdate
Trend Micro N/A ServerProtect for Storage version antérieures à 6.0 CP1274 (pour Windows)
Trend Micro N/A Deep Security version antérieures à DS 12.0 U15
Trend Micro N/A Deep Security version antérieures à DS 11.0 U25
Trend Micro N/A Safe Lock TXOne Edition version antérieures à 1.1 CP1042 (pour Windows)
Trend Micro N/A PortalProtect version antérieures à 2.6 CP1045 (pour Windows)
Trend Micro N/A Deep Discovery Email Inspector version antérieures à 2.5+ correctif via ActiveUpdate
Trend Micro N/A Cloud Edge version antérieures à 5.0+ correctif via ActiveUpdate
Trend Micro N/A Deep Security version antérieures à DS 10.0 U29
Trend Micro Apex One Apex One version antérieures à 2019 CP9167 (On Premise) SaaS (B2101) (pour Windows et macOS)
Trend Micro N/A ScanMail for Exchange version antérieures à 14.0 CP3083 (pour Windows)
Trend Micro N/A ServerProtect for Linux version antérieures à 3.0 CP1649
Trend Micro N/A Apex Central version antérieures à 2019 CP5534 SaaS (pour Windows)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Worry-Free Business Security version ant\u00e9rieures \u00e0 10.1 SP1 Patch 2274 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "InterScan Messaging Security Virtual Appliance version ant\u00e9rieures \u00e0 9.1 CP2034",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for EMC Celerra version ant\u00e9rieures \u00e0 5.8 CP1573 EMC Celerra",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "OfficeScan version ant\u00e9rieures \u00e0 XG SP1 CP6040 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Windows/Netware version ant\u00e9rieures \u00e0 5.8 CP1571",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Control Manager version ant\u00e9rieures \u00e0 7.0 CP 3215 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ScanMail for IBM Domino version ant\u00e9rieures \u00e0 5.8 CP1083 (pour Windows et Linux)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "InterScan Web Security Virtual Appliance version ant\u00e9rieures \u00e0 6.5 CP1926",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Analyzer version ant\u00e9rieures \u00e0 5.1+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Network Appliance Filers version ant\u00e9rieures \u00e0 5.8 CP1295 NetApp",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 20.0 LTS (correctif du 18 janvier 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Inspector version ant\u00e9rieures \u00e0 3.8+ correctif via ActiveUpdate",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Storage version ant\u00e9rieures \u00e0 6.0 CP1274 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 12.0 U15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 11.0 U25",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Safe Lock TXOne Edition version ant\u00e9rieures \u00e0 1.1 CP1042 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "PortalProtect version ant\u00e9rieures \u00e0 2.6 CP1045 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Email Inspector version ant\u00e9rieures \u00e0 2.5+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Edge version ant\u00e9rieures \u00e0 5.0+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 10.0 U29",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One version ant\u00e9rieures \u00e0 2019 CP9167 (On Premise) SaaS (B2101) (pour Windows et macOS)",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ScanMail for Exchange version ant\u00e9rieures \u00e0 14.0 CP3083 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Linux version ant\u00e9rieures \u00e0 3.0 CP1649",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex Central version ant\u00e9rieures \u00e0 2019 CP5534 SaaS (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-25252",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25252"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-159",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-03-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Trend Micro. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000285675 du 02 mars 2021",
      "url": "https://success.trendmicro.com/solution/000285675"
    }
  ]
}

CERTFR-2021-AVI-085

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro Apex One Apex One versions sans le correctif de sécurité CP9167
Trend Micro Apex One Apex One (SaaS) versions sans le correctif de sécurité mensuel 202101
Trend Micro N/A OfficeScan versions XG SP1 sans le correctif de sécurité CP6040

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apex One versions sans le correctif de s\u00e9curit\u00e9 CP9167",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One (SaaS) versions sans le correctif de s\u00e9curit\u00e9 mensuel 202101",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "OfficeScan versions XG SP1 sans le correctif de s\u00e9curit\u00e9 CP6040",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-25237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25237"
    },
    {
      "name": "CVE-2021-25249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25249"
    },
    {
      "name": "CVE-2021-25236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25236"
    },
    {
      "name": "CVE-2021-25239",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25239"
    },
    {
      "name": "CVE-2021-25248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25248"
    },
    {
      "name": "CVE-2021-25230",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25230"
    },
    {
      "name": "CVE-2021-25228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25228"
    },
    {
      "name": "CVE-2021-25238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25238"
    },
    {
      "name": "CVE-2021-25233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25233"
    },
    {
      "name": "CVE-2021-25231",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25231"
    },
    {
      "name": "CVE-2021-25240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25240"
    },
    {
      "name": "CVE-2021-25235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25235"
    },
    {
      "name": "CVE-2021-25242",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25242"
    },
    {
      "name": "CVE-2021-25234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25234"
    },
    {
      "name": "CVE-2021-25229",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25229"
    },
    {
      "name": "CVE-2021-25232",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25232"
    },
    {
      "name": "CVE-2021-25241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25241"
    },
    {
      "name": "CVE-2021-25243",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25243"
    },
    {
      "name": "CVE-2021-25246",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25246"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-085",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-02-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend\nMicro. Elles permettent \u00e0 un attaquant de provoquer un contournement de\nla politique de s\u00e9curit\u00e9, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\net une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284205 du 04 f\u00e9vrier 2021",
      "url": "https://success.trendmicro.com/solution/000284205"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284202 du 04 f\u00e9vrier 2021",
      "url": "https://success.trendmicro.com/solution/000284202"
    }
  ]
}

CERTFR-2021-AVI-067

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro Apex One Apex One sans le dernier correctif CP9167
Trend Micro Apex One Apex One as a Service sans le dernier correctif mensuel (202101)
Trend Micro N/A OfficeScan XG SP1 sans le dernier correctif CP6040
Trend Micro N/A Worry-Free Business Security Services (WFBSS) sans le dernier correctif mensuel (6.7.1500)
Trend Micro N/A Worry-Free Business Security (WFBS) 10 SP1 sans le dernier correctif 2274

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apex One sans le dernier correctif CP9167",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One as a Service sans le dernier correctif mensuel (202101)",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "OfficeScan XG SP1 sans le dernier correctif CP6040",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Worry-Free Business Security Services (WFBSS) sans le dernier correctif mensuel (6.7.1500)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Worry-Free Business Security (WFBS) 10 SP1 sans le dernier correctif 2274",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-25237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25237"
    },
    {
      "name": "CVE-2021-25249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25249"
    },
    {
      "name": "CVE-2021-25236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25236"
    },
    {
      "name": "CVE-2021-25239",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25239"
    },
    {
      "name": "CVE-2021-25248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25248"
    },
    {
      "name": "CVE-2021-25230",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25230"
    },
    {
      "name": "CVE-2021-25228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25228"
    },
    {
      "name": "CVE-2021-25238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25238"
    },
    {
      "name": "CVE-2021-25233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25233"
    },
    {
      "name": "CVE-2021-25231",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25231"
    },
    {
      "name": "CVE-2021-25240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25240"
    },
    {
      "name": "CVE-2021-25235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25235"
    },
    {
      "name": "CVE-2021-25242",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25242"
    },
    {
      "name": "CVE-2021-25244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25244"
    },
    {
      "name": "CVE-2021-25234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25234"
    },
    {
      "name": "CVE-2021-25229",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25229"
    },
    {
      "name": "CVE-2021-25232",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25232"
    },
    {
      "name": "CVE-2021-25241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25241"
    },
    {
      "name": "CVE-2021-25243",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25243"
    },
    {
      "name": "CVE-2021-25245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25245"
    },
    {
      "name": "CVE-2021-25246",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25246"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-067",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-01-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend\nMicro. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\net une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284206 du 28 janvier 2021",
      "url": "https://success.trendmicro.com/solution/000284206"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284202 du 28 janvier 2021",
      "url": "https://success.trendmicro.com/solution/000284202"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284205 du 28 janvier 2021",
      "url": "https://success.trendmicro.com/solution/000284205"
    }
  ]
}

CERTFR-2021-AVI-061

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Trend Micro ServerProtect pour Linux. Elles permettent à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A ServerProtect pour Linux 3.0 versions antérieures à 3.0 CP 1649
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ServerProtect pour Linux 3.0 versions ant\u00e9rieures \u00e0 3.0 CP 1649",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-25224",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25224"
    },
    {
      "name": "CVE-2021-25225",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25225"
    },
    {
      "name": "CVE-2021-25226",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25226"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-061",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-01-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Trend Micro\nServerProtect pour Linux. Elles permettent \u00e0 un attaquant de provoquer\nun d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Trend Micro ServerProtect pour Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000284207 du 26 janvier 2021",
      "url": "https://success.trendmicro.com/solution/000284207"
    }
  ]
}

CERTFR-2020-AVI-839

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Trend Micro InterScan Web Security Virtual Appliance. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versions antérieures à 6.5 SP2 CP b1919

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro InterScan Web Security Virtual Appliance (IWSVA) versions ant\u00e9rieures \u00e0 6.5 SP2 CP b1919",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8465"
    },
    {
      "name": "CVE-2020-8461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8461"
    },
    {
      "name": "CVE-2020-8466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8466"
    },
    {
      "name": "CVE-2020-27010",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27010"
    },
    {
      "name": "CVE-2020-8463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8463"
    },
    {
      "name": "CVE-2020-8462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8462"
    },
    {
      "name": "CVE-2020-8464",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8464"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro\u00a0000283077 du 17 d\u00e9cembre 2020",
      "url": "https://success.trendmicro.com/solution/000283077"
    }
  ],
  "reference": "CERTFR-2020-AVI-839",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-12-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Trend Micro\nInterScan Web Security Virtual Appliance. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une\ninjection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Trend Micro InterScan Web Security Virtual Appliance",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000283077 du 17 d\u00e9cembre 2020",
      "url": null
    }
  ]
}

CERTA-2012-AVI-533

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été corrigées dans Trend Micro Control Manager. Elles concernent des injections SQL pouvant être exploitées au moyen de l'interface Web du produit.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro Control Manager version 6.0
Trend Micro N/A Trend Micro Control Manager version 5.5
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro Control Manager version 6.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Control Manager version 5.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2012-AVI-533",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-09-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan class=\"textit\"\u003eTrend\nMicro Control Manager\u003c/span\u003e. Elles concernent des injections SQL\npouvant \u00eatre exploit\u00e9es au moyen de l\u0027interface Web du produit.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Trend Micro Control Manager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1449 du 18 septembre 2012",
      "url": "http://www.trendmicro.com/ftp/documentation/readme/readme_critical_patch_tmcm60_patch1_1449.txt"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1823 du 19 septembre 2012",
      "url": "http://www.trendmicro.com/ftp/documentation/readme/readme_critical_patch_TMCM55_1823.txt"
    }
  ]
}

CERTA-2010-AVI-563

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Trend Micro OfficeScan permet l'élévation de privilèges.

Description

Une vulnérabilité a été découverte dans le module TMTDI de Trend Micro OfficeScan. Son exploitation permet une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro OfficeScan version 10.0 Service Pack 1 Patch 2.
Trend Micro N/A Trend Micro OfficeScan version 10.5 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro OfficeScan version 10.0 Service Pack 1 Patch 2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan version 10.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le module TMTDI de Trend Micro\nOfficeScan. Son exploitation permet une \u00e9l\u00e9vation de privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2010-AVI-563",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-11-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eTrend Micro\nOfficeScan\u003c/span\u003e permet l\u0027\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro OfficeScan",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Trend Micro du 19 novembre 2010",
      "url": "http://www.trendmicro.com/ftp/documentation/readme/Readme_1161.txt"
    }
  ]
}

CERTA-2008-AVI-519

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Trend Micro OfficeScan permet l'exécution de code arbitraire à distance.

Description

Une vulnérabilité de type débordement de mémoire a été découverte dans Trend Micro OfficeScan. Un utilisateur malintentionné peut, par le biais d'une requête HTTP spécifiquement constituée, exécuter du code arbitraire à distance.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro OfficeScan 7.3 versions antérieures à build 1374 ;
Trend Micro N/A Trend Micro OfficeScan 8.0 SP1 Patch 1 versions antérieures à build 3110.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro OfficeScan 7.3 versions ant\u00e9rieures \u00e0 build 1374 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan 8.0 SP1 Patch 1 versions ant\u00e9rieures \u00e0 build 3110.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nTrend Micro OfficeScan. Un utilisateur malintentionn\u00e9 peut, par le biais\nd\u0027une requ\u00eate HTTP sp\u00e9cifiquement constitu\u00e9e, ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3862"
    }
  ],
  "links": [],
  "reference": "CERTA-2008-AVI-519",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-10-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eTrend Micro\nOfficeScan\u003c/span\u003e permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro OfficeScan",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Trend Micro du 22 octobre 2008",
      "url": "http://www.trendmicro.com/ftp/documentation/readme/OSCE_7.3_CriticalPatch_B1374_readme.txt"
    }
  ]
}

CERTA-2008-AVI-482

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été découvertes sur des produits Trend Micro. Ces vulnérabilités pourraient être exploitées par des personnes malveillantes pour accéder à des informations sensibles ou provoquer un déni de service.

Solution

Se référer à la section Documentation pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro Worry-Free Business Security 5.x ;
Trend Micro N/A Trend Micro OfficeScan Corporate Edition 8.x.
Trend Micro N/A Trend Micro Client Server Messaging Security for SMB 3.x ;
Trend Micro N/A Trend Micro OfficeScan Corporate Edition 7.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro Worry-Free Business Security 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan Corporate Edition 8.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client Server Messaging Security for SMB 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan Corporate Edition 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention des correctifs.\n",
  "cves": [
    {
      "name": "CVE-2008-2439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2439"
    }
  ],
  "links": [
    {
      "title": "Mise \u00e0 jour pour Trend Micro OfficeScan 8.0 Service Pack 1    Patch 1 :",
      "url": "http://www.trendmicro.com/ftp/products/patches/OSCE8.0_SP1_Patch1_CriticalPatch_3087.exe"
    },
    {
      "title": "Mise \u00e0 jour pour Trend Micro OfficeScan 8.0 Service Pack 1    :",
      "url": "http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2439.exe"
    },
    {
      "title": "Mise \u00e0 jour pour Trend Micro OfficeScan 7.3 :",
      "url": "http://www.trendmicro.com/ftp/products/patches/OSCE_7.3_Win_EN_CriticalPatch_B1372.exe"
    },
    {
      "title": "Mise \u00e0 jour pour Trend Micro Worry-Free Business Security    5.0 :",
      "url": "http://www.trendmicro.com/ftp/products/patches/WFBS_50_WIN_EN_CriticalPatch_B1414.exe"
    }
  ],
  "reference": "CERTA-2008-AVI-482",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-10-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur des produits Trend\nMicro. Ces vuln\u00e9rabilit\u00e9s pourraient \u00eatre exploit\u00e9es par des personnes\nmalveillantes pour acc\u00e9der \u00e0 des informations sensibles ou provoquer un\nd\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de Trend Micro",
      "url": null
    }
  ]
}

CERTA-2008-AVI-459

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans les produits Trend Micro permet à un utilisateur distant malintentionné d'exécuter du code arbitraire à distance.

Description

Une vulnérabilité de type de débordement de mémoire a été découverte dans l'application cgiRecvFile.exe. Cette vulnérabilité peut être exploitée au moyen d'une requête HTTP spécialement construite afin d'exécuter du code arbitraire à distance.

Solution

Les correctifs de sécurité sont disponibles sur le site de l'éditeur aux adresses suivantes :

http://www.trendmicro.com/ftp/products/patches/CSM_3.6_OSCE_7.6_Win_EN_CriticalPatch_B1195_readme.exe

http://www.trendmicro.com/ftp/products/patches/OSCE_7.3_Win_EN_CriticalPatch_B1367_readme.exe

http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Patch1_Win_EN_CriticalPatch_B3060_readme.txt

http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2424_readme.txt

http://www.trendmicro.com/ftp/products/patches//OSCE_8.0_Win_EN_CriticalPatch_B1361_readme.txt
None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro OfficeScan Corporate Edition 8.x.
Trend Micro N/A Trend Micro Client Server Messaging Security for SMB 3.x ;
Trend Micro N/A Trend Micro OfficeScan Corporate Edition 7.x ;
Trend Micro N/A Trend Micro Client Server Messaging Security for SMB 2.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro OfficeScan Corporate Edition 8.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client Server Messaging Security for SMB 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan Corporate Edition 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client Server Messaging Security for SMB 2.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type de d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte\ndans l\u0027application cgiRecvFile.exe. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e au moyen d\u0027une requ\u00eate HTTP sp\u00e9cialement construite afin\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nLes correctifs de s\u00e9curit\u00e9 sont disponibles sur le site de l\u0027\u00e9diteur aux\nadresses suivantes :\n\n    http://www.trendmicro.com/ftp/products/patches/CSM_3.6_OSCE_7.6_Win_EN_CriticalPatch_B1195_readme.exe\n\n    http://www.trendmicro.com/ftp/products/patches/OSCE_7.3_Win_EN_CriticalPatch_B1367_readme.exe\n\n    http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Patch1_Win_EN_CriticalPatch_B3060_readme.txt\n\n    http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2424_readme.txt\n\n    http://www.trendmicro.com/ftp/products/patches//OSCE_8.0_Win_EN_CriticalPatch_B1361_readme.txt\n",
  "cves": [
    {
      "name": "CVE-2008-2437",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2437"
    }
  ],
  "links": [],
  "reference": "CERTA-2008-AVI-459",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les produits Trend Micro permet \u00e0 un utilisateur\ndistant malintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro OfficeScan Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Trend Micro du 12 septembre 2008",
      "url": "http://www.trendmicro.com/ftp/documentation/readme//OSCE_8.0_Win_EN_CriticalPatch_B1361_readme.txt"
    }
  ]
}

CERTA-2008-AVI-427

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans divers produits Trend Micro permet de contourner la phase d'authentification.

Description

Une vulnérabilité a été découverte dans divers produits Trend Micro. Un utilisateur malintentionné peut obtenir le contrôle de la console Web lorsqu'un administrateur OfficeScan se connecte.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro OfficeScan Corporate Edition versions 7.x ;
Trend Micro N/A Trend Micro Worry-Free Business Security versions 5.x.
Trend Micro N/A Trend Micro Client Server Messaging Security for SMB versions 3.x ;
Trend Micro N/A Trend Micro OfficeScan Corporate Edition versions 8.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro OfficeScan Corporate Edition versions 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Worry-Free Business Security versions 5.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client Server Messaging Security for SMB versions 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan Corporate Edition versions 8.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans divers produits Trend Micro. Un\nutilisateur malintentionn\u00e9 peut obtenir le contr\u00f4le de la console Web\nlorsqu\u0027un administrateur OfficeScan se connecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-2433",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2433"
    }
  ],
  "links": [
    {
      "title": "Correctif de s\u00e9curit\u00e9 Trend Micro Worry-Free Business    Security 5.0 du 20 ao\u00fbt 2008 :",
      "url": "http://www.http://www.trendmicro.com/ftp/documentation/readme/Readme_WFBS5%200_EN_CriticalPatch1404.txt"
    },
    {
      "title": "Correctif de s\u00e9curit\u00e9 Trend Micro OfficeScan 8.0 SP1 du 22    ao\u00fbt 2008 :",
      "url": "http://www.trendmicro.com/ftp/documentation/readme/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2402_readme.txt"
    }
  ],
  "reference": "CERTA-2008-AVI-427",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-08-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans divers produits \u003cspan class=\"textit\"\u003eTrend\nMicro\u003c/span\u003e permet de contourner la phase d\u0027authentification.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans divers produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Correctif de s\u00e9curit\u00e9 Trend Micro OfficeScan 8.0 SP1 du 22 ao\u00fbt 2008",
      "url": null
    },
    {
      "published_at": null,
      "title": "Correctif de s\u00e9curit\u00e9 Trend Micro Worry-Free Business Security 5.0 du 20 ao\u00fbt 2008",
      "url": null
    }
  ]
}

CERTA-2007-AVI-073

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été identifiées dans certains produits Trend Micro. Elles permettraient à une personne malveillante qui les exploiterait, d'élever ses privilèges, de lancer un déni de service ou d'exécuter des commandes arbitraire à distance sur le système vulnérable.

Description

Deux vulnérabilités ont été identifiées dans certains produits Trend Micro.

  1. les fichiers exécutables compressés par UPX ne seraient pas correctement manipulés par les produits de Trend Micro. Il serait possible d'en construire un de manière particulière, afin de provoquer un débordement de la pile. Cela provoquerait une perturbation du système de balayage de fichiers, voire, éventuellement, une exécution de code arbitraire.
  2. le fichier (pilote) TmComm.sys ne s'installerait pas avec des droits nécessaires et suffisants. Il offrirait un droit d'écriture pour tous. Une personne malveillante pourrait exploiter cette vulnérabilité afin d'élever ses privilèges sur le système vulnérable.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro Antivirus 2007 ;
Trend Micro N/A Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ;
Trend Micro N/A Damage Cleanup Services 3.2.
Trend Micro N/A Client / Server / Messaging Security pour SMB 3.5 ;
Trend Micro N/A Trend Micro PC-cillin Internet Security 2007 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro Antivirus 2007 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Anti-Spyware (SMB 3.2 SP1, Consumer 3.5, Enterprise 3.0 SP2) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Damage Cleanup Services 3.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Client / Server / Messaging Security pour SMB 3.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro PC-cillin Internet Security 2007 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro.\n\n1.  les fichiers ex\u00e9cutables compress\u00e9s par UPX ne seraient pas\n    correctement manipul\u00e9s par les produits de Trend Micro. Il serait\n    possible d\u0027en construire un de mani\u00e8re particuli\u00e8re, afin de\n    provoquer un d\u00e9bordement de la pile. Cela provoquerait une\n    perturbation du syst\u00e8me de balayage de fichiers, voire,\n    \u00e9ventuellement, une ex\u00e9cution de code arbitraire.\n2.  le fichier (pilote) TmComm.sys ne s\u0027installerait pas avec des droits\n    n\u00e9cessaires et suffisants. Il offrirait un droit d\u0027\u00e9criture pour\n    tous. Une personne malveillante pourrait exploiter cette\n    vuln\u00e9rabilit\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges sur le syst\u00e8me\n    vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 IDefense Labs 469 du 07 f\u00e9vrier 2007 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=469"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1034289 du 06 f\u00e9vrier 2007    :",
      "url": "http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034289"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 1034432 du 07 f\u00e9vrier 2007    :",
      "url": "http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034432"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 IDefense Labs 470 du 07 f\u00e9vrier 2007 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=470"
    }
  ],
  "reference": "CERTA-2007-AVI-073",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Trend\nMicro. Elles permettraient \u00e0 une personne malveillante qui les\nexploiterait, d\u0027\u00e9lever ses privil\u00e8ges, de lancer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter des commandes arbitraire \u00e0 distance sur le syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9s des produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Trend Micro du 07 f\u00e9vrier 2007",
      "url": null
    }
  ]
}

CERTA-2006-AVI-533

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été découvertes dans le produit Trend Micro OfficeScan.

Description

Deux vulnérabilités ont été découvertes dans le produit Trend Micro OfficeScan. Ces vulnérabilités résultent d'une mauvaise gestion de la mémoire par les modules Wizard.exe et CgiRemoteInstall.exe. Ces erreurs peuvent être exploitées par un utilisateur malintentionné afin d'exécuter du code arbitraire à distance.

L'attaquant doit cependant être authentifié afin d'exploiter cette vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro OfficeScan version 6.5 et versions antérieures ;
Trend Micro N/A Trend Micro OfficeScan version 7.3 et versions antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro OfficeScan version 6.5 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan version 7.3 et versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le produit Trend Micro\nOfficeScan. Ces vuln\u00e9rabilit\u00e9s r\u00e9sultent d\u0027une mauvaise gestion de la\nm\u00e9moire par les modules Wizard.exe et CgiRemoteInstall.exe. Ces erreurs\npeuvent \u00eatre exploit\u00e9es par un utilisateur malintentionn\u00e9 afin\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nL\u0027attaquant doit cependant \u00eatre authentifi\u00e9 afin d\u0027exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6179",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6179"
    },
    {
      "name": "CVE-2006-6180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6180"
    }
  ],
  "links": [
    {
      "title": "Bulletin de mise \u00e0 jour de Trend Micro pour OfficeScan 6.5    et 7.3 :",
      "url": "http://www.trendmicro.com/ftp/products/patches/OSCE_6.5_win_en_patch8.exe"
    },
    {
      "title": "Bulletin de mise \u00e0 jour de Trend Micro pour OfficeScan 6.5    et 7.3 :",
      "url": "http://www.trendmicro.com/ftp/products/patches/osce_73_win_en_patch1.1.exe"
    }
  ],
  "reference": "CERTA-2006-AVI-533",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-12-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le produit Trend Micro\nOfficeScan.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9 du produit Trend Micro Office Scan",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour Trend Micro",
      "url": null
    }
  ]
}

CERTA-2005-AVI-491

Vulnerability from certfr_avis - Published: - Updated:

Description

Une vulnérabilité du daemon Trend Micro Inc's ServerProtect EarthAgent conduit permet à un individu mal intentioné distant de confectionner astucieusement un seul paquet IP et d'envoyer ce paquet à destination du port 5005/TCP. Cette attaque à pour conséquence de consommer toute la puissance CPU disponible. Chaque attaque provoquant une fuite de mémoire, des attaques répétées ont pour effet de provoquer un autre déni de service lorsque toute la mémoire est consommée : l'arrêt brutal du système d'exploitation.

Contournement provisoire

Vérifier que le pare-feu filtre le port 5005/TCP.

Solution

Le vendeur fournit un correctif pour cette vulnérabilité. Le correctif est identifié de la façon suivante :

SPNT5.59_Hotfix1137.zip

None
Impacted products
Vendor Product Description
Trend Micro N/A d'autres versions sont peut être affectées.
Trend Micro N/A Trend Micro Damage Cleanup Server 1.1.
Trend Micro N/A Trend Micro ServerProtect for Windows Management Console 5.58 ;
References
Avis iDefense 12.14.05 None vendor-advisory
avis iDefense : - other
avis Trend Micro : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "d\u0027autres versions sont peut \u00eatre affect\u00e9es.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Damage Cleanup Server 1.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ServerProtect for Windows Management Console 5.58 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 du daemon Trend Micro Inc\u0027s ServerProtect EarthAgent\nconduit permet \u00e0 un individu mal intention\u00e9 distant de confectionner\nastucieusement un seul paquet IP et d\u0027envoyer ce paquet \u00e0 destination du\nport 5005/TCP. Cette attaque \u00e0 pour cons\u00e9quence de consommer toute la\npuissance CPU disponible. Chaque attaque provoquant une fuite de\nm\u00e9moire, des attaques r\u00e9p\u00e9t\u00e9es ont pour effet de provoquer un autre d\u00e9ni\nde service lorsque toute la m\u00e9moire est consomm\u00e9e : l\u0027arr\u00eat brutal du\nsyst\u00e8me d\u0027exploitation.\n\n## Contournement provisoire\n\nV\u00e9rifier que le pare-feu filtre le port 5005/TCP.\n\n## Solution\n\nLe vendeur fournit un correctif pour cette vuln\u00e9rabilit\u00e9. Le correctif\nest identifi\u00e9 de la fa\u00e7on suivante :\n\nSPNT5.59_Hotfix1137.zip\n",
  "cves": [],
  "links": [
    {
      "title": "avis iDefense :",
      "url": "http://www.idefense.com/application/poi/display?id=356\u0026type=vulnerabilities"
    },
    {
      "title": "avis Trend Micro :",
      "url": "http://kb.trendmicro.com/solutions/search/main/search/solutionDetail.asp?solutionID=25254"
    }
  ],
  "reference": "CERTA-2005-AVI-491",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Trend Micro ServerProtect",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis iDefense 12.14.05",
      "url": null
    }
  ]
}

CERTA-2005-AVI-089

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le traitement des archives ARJ par les produits Trend Micro permet l'exécution de code arbitraire à distance.

Description

Une vulnérabilité a été découverte dans le traitement des fichiers archive au format ARJ par le moteur VSAPI des produits Trend Micro.

Un utilisateur mal intentionné peut, par le biais d'un fichier ARJ malicieusement constitué, exécuter du code arbitraire à distance.

Solution

Mettre à jour le moteur VSAPI en version 7.510 ou ultérieure (cf Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Trend Micro ScanMail eManager ;
Trend Micro N/A Trend Micro ScanMail for Lotus Domino on Windows ;
Trend Micro N/A Trend Micro InterScan WebManager ;
Trend Micro N/A Trend Micro InterScan Web Security Suite for Linux ;
Trend Micro N/A Trend Micro Client / Server / Messaging Suite for SMB for Windows ;
Trend Micro N/A Trend Micro ScanMail for Lotus Domino on AS/400 ;
Trend Micro N/A Trend Micro ScanMail for Lotus Domino on Solaris ;
Trend Micro N/A Trend Micro ServerProtect for Windows.
Trend Micro N/A Trend Micro PortalProtect for Sharepoint ;
Trend Micro N/A Trend Micro ScanMail for Lotus Domino on S/390 ;
Trend Micro N/A Trend Micro InterScan Viruswall for Windows ;
Trend Micro N/A Trend Micro for Microsoft Exchange ;
Trend Micro N/A Trend Micro InterScan Web Security Suite for Windows ;
Trend Micro N/A Trend Micro InterScan Viruswall for HP-UX ;
Trend Micro N/A Trend Micro InterScan eManager ;
Trend Micro N/A Trend Micro InterScan Messaging Security Suite for Linux ;
Trend Micro N/A Trend Micro InterScan Viruswall for Solaris ;
Trend Micro N/A Trend Micro OfficeScan Corp. Edition ;
Trend Micro N/A Trend Micro InterScan Viruswall for SMB ;
Trend Micro N/A Trend Micro PC-cillin Internet Security ;
Trend Micro N/A Trend Micro ScanMail for Lotus Domino on AIX ;
Trend Micro N/A Trend Micro InterScan WebProtect for ISA ;
Trend Micro N/A Trend Micro ServerProtect for Linux ;
Trend Micro N/A Trend Micro InterScan Viruswall for Linux ;
Trend Micro N/A Trend Micro InterScan Web Security Suite for Solaris ;
Trend Micro N/A Trend Micro Client / Server Suite for SMB for Windows ;
Trend Micro N/A Trend Micro InterScan Viruswall for AIX ;
Trend Micro N/A Trend Micro InterScan Messaginf Security Suite for Windows ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro ScanMail eManager ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ScanMail for Lotus Domino on Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan WebManager ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Web Security Suite for Linux ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client / Server / Messaging Suite for SMB for Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ScanMail for Lotus Domino on AS/400 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ScanMail for Lotus Domino on Solaris ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ServerProtect for Windows.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro PortalProtect for Sharepoint ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ScanMail for Lotus Domino on S/390 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro for Microsoft Exchange ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Web Security Suite for Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for HP-UX ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan eManager ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Messaging Security Suite for Linux ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for Solaris ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro OfficeScan Corp. Edition ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for SMB ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro PC-cillin Internet Security ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ScanMail for Lotus Domino on AIX ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan WebProtect for ISA ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro ServerProtect for Linux ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for Linux ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Web Security Suite for Solaris ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Client / Server Suite for SMB for Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Viruswall for AIX ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro InterScan Messaginf Security Suite for Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le traitement des fichiers\narchive au format ARJ par le moteur VSAPI des produits Trend Micro.\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un fichier ARJ\nmalicieusement constitu\u00e9, ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nMettre \u00e0 jour le moteur VSAPI en version 7.510 ou ult\u00e9rieure (cf\nDocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro du 23 f\u00e9vrier 2005 :",
      "url": "http://www.trendmicro.com/vinfo/secadvisories/default6.asp?VName=Vulnerability+in+VSAPI+ARJ+parsing+could+allow+Remote+Code+execution"
    },
    {
      "title": "Mise \u00e0 jour du moteur VSAPI :",
      "url": "http://www.trendmicro.com/download/engine.asp"
    }
  ],
  "reference": "CERTA-2005-AVI-089",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-02-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement des archives ARJ par les produits\nTrend Micro permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Trend Micro du 23 f\u00e9vrier 2005",
      "url": null
    }
  ]
}

CERTA-2002-AVI-216

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut contourner la protection offerte par les anti-virus pour passerelles de messagerie en fragmentant, lors de l'envoi, des fichiers à risque.

Description

Différents logiciels de messagerie sont compatibles avec la RFC 2046 qui permet d'envoyer des messages volumineux en les fragmentant.

Cette fragmentation est transparente pour l'utilisateur, le message étant automatiquement reconstitué par le client de messagerie.

Plusieurs scanners de messagerie analysent les messages fragmentés sans les reconstituer et sont donc susceptibles de ne pas intercepter les messages ayant une charge virale.

Solution

  • Télécharger InterScan VirusWall Trend Micro 3.52 pour Microsoft Windows :

    ftp://ftp-download.trendmicro.com.ph/Gateway/ISNT/3.52/Hotfix_build1494_v352_Smtp_case6593.zip
    
  • MailSweeper Clearswif :

    Mettre en place une analyse lexicale du champ Content-Type (pour plus de détails se référer au bulletin du constructeur, Cf Section Documentation)

  • Mimedefang Roaring Penguin :

    Appliquer la version 2.21 (Cf Section Documentation)

None
Impacted products
Vendor Product Description
Trend Micro N/A InterScan VirusWall Trend Micro versions antérieures à la 3.52 ;
Trend Micro N/A MailSweeper Clearswift ;
Trend Micro N/A Mimedefang Roaring Penguin versions antérieures à la 2.21.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "InterScan VirusWall Trend Micro versions ant\u00e9rieures \u00e0 la 3.52 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "MailSweeper Clearswift ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Mimedefang Roaring Penguin versions ant\u00e9rieures \u00e0 la 2.21.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDiff\u00e9rents logiciels de messagerie sont compatibles avec la RFC 2046 qui\npermet d\u0027envoyer des messages volumineux en les fragmentant.\n\nCette fragmentation est transparente pour l\u0027utilisateur, le message\n\u00e9tant automatiquement reconstitu\u00e9 par le client de messagerie.\n\nPlusieurs scanners de messagerie analysent les messages fragment\u00e9s sans\nles reconstituer et sont donc susceptibles de ne pas intercepter les\nmessages ayant une charge virale.\n\n## Solution\n\n-   T\u00e9l\u00e9charger InterScan VirusWall Trend Micro 3.52 pour Microsoft\n    Windows :\n\n        ftp://ftp-download.trendmicro.com.ph/Gateway/ISNT/3.52/Hotfix_build1494_v352_Smtp_case6593.zip\n\n-   MailSweeper Clearswif :\n\n    Mettre en place une analyse lexicale du champ Content-Type (pour\n    plus de d\u00e9tails se r\u00e9f\u00e9rer au bulletin du constructeur, Cf Section\n    Documentation)\n\n-   Mimedefang Roaring Penguin :\n\n    Appliquer la version 2.21 (Cf Section Documentation)\n",
  "cves": [],
  "links": [
    {
      "title": "MailSweeper Clearswif :",
      "url": "http://www.mimesweeper.com/support/threatlab/message.asp"
    },
    {
      "title": "InterScan VirusWall Trend Micro :",
      "url": "http://securityresponse.symantec.com/avcenter/security/Content/2002.09.10.html"
    },
    {
      "title": "Mimedefang Roaring Penguin :",
      "url": "http://www.roarinpenguin.com/mimedefang"
    }
  ],
  "reference": "CERTA-2002-AVI-216",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des m\u00e9canismes de protection des anti-virus pour passerelles de messagerie"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut contourner la protection offerte par\nles anti-virus pour passerelles de messagerie en fragmentant, lors de\nl\u0027envoi, des fichiers \u00e0 risque.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des anti-virus pour passerelles de messagerie",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "SecurityFocus",
      "url": null
    }
  ]
}