CERTA-2001-AVI-098
Vulnerability from certfr_avis - Published: - Updated:None
Description
Le logiciel Interscan de Trend Micro est un logiciel de filtrage de certains protocoles courants destiné aux passerelles Internet. Le module eManager est un greffon optionnel au logiciel Interscan. Ce greffon est spécialisé dans le filtrage des méls.
eManager permet la configuration du filtrage par le WEB. Des scripts CGI qui permettent cette configuration sont vulnérables au débordement de variable. Ces vulnérabilités permettent à n'importe quel individu mal intentionné d'exécuter à distance du code avec les droits associés au contexte local, dans la mesure où il n'y aucune authentification.
Contournement provisoire
- Supprimer le répertoire virtuel /eManager à l'aide de Internet Service Manager si la console d'administration par le WEB n'est pas nécessaire ;
- Mettre en place une authentification par Windows (NTLM) afin de restreindre l'accès à la console d'administration par le WEB ;
- Interdire, au niveau du pare-feu, les accès à la console d'administration par le WEB aux sites auxquels on ne fait pas confiance.
Solution
Appliquer le correctif fourni par Trend Micro :
ftp://ftp.trendmicro.fr/pub/trendmicro/produitsfull/isnt/patchs/ISEM352_HotFix_1521.zip
Trend Micro Interscan eManager pour NT ;
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTrend Micro Interscan eManager pour NT ;\u003c/P\u003e",
"content": "## Description\n\nLe logiciel Interscan de Trend Micro est un logiciel de filtrage de\ncertains protocoles courants destin\u00e9 aux passerelles Internet. Le module\neManager est un greffon optionnel au logiciel Interscan. Ce greffon est\nsp\u00e9cialis\u00e9 dans le filtrage des m\u00e9ls.\n\neManager permet la configuration du filtrage par le WEB. Des scripts CGI\nqui permettent cette configuration sont vuln\u00e9rables au d\u00e9bordement de\nvariable. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 n\u0027importe quel individu mal\nintentionn\u00e9 d\u0027ex\u00e9cuter \u00e0 distance du code avec les droits associ\u00e9s au\ncontexte local, dans la mesure o\u00f9 il n\u0027y aucune authentification.\n\n## Contournement provisoire\n\n- Supprimer le r\u00e9pertoire virtuel /eManager \u00e0 l\u0027aide de Internet\n Service Manager si la console d\u0027administration par le WEB n\u0027est pas\n n\u00e9cessaire ;\n- Mettre en place une authentification par Windows (NTLM) afin de\n restreindre l\u0027acc\u00e8s \u00e0 la console d\u0027administration par le WEB ;\n- Interdire, au niveau du pare-feu, les acc\u00e8s \u00e0 la console\n d\u0027administration par le WEB aux sites auxquels on ne fait pas\n confiance.\n\n## Solution\n\nAppliquer le correctif fourni par Trend Micro :\n\n ftp://ftp.trendmicro.fr/pub/trendmicro/produitsfull/isnt/patchs/ISEM352_HotFix_1521.zip\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-098",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-09-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Reconfiguration du filtrage \u00e0 l\u0027insu de l\u0027administrateur"
},
{
"description": "Ex\u00e9cution distante de code arbitraire avec des privil\u00e8ges locaux"
},
{
"description": "D\u00e9ni de service sur le serveur iis"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s dans le logiciel Interscan eManager de Trend Micro",
"vendor_advisories": [
{
"published_at": null,
"title": "Cert-IST",
"url": null
},
{
"published_at": null,
"title": "Trend Micro",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…