L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de InterScan Messaging Security Suite

annonce de vulnérabilité informatique CVE-2018-3609

Trend Micro InterScan Messaging Security : élévation de privilèges via le "Management Portal"

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions du Management Portal de Trend Micro InterScan Messaging Security à partir de données récupérées dans un journal, afin d'élever ses privilèges.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 12/02/2018.
Date révision : 12/02/2018.
Références : 1119277, CVE-2018-3609, VIGILANCE-VUL-25277.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions du Management Portal de Trend Micro InterScan Messaging Security à partir de données récupérées dans un journal, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-11391 CVE-2017-11392

Trend Micro InterScan Messaging Security : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/08/2017.
Références : 1117723, CVE-2017-11391, CVE-2017-11392, VIGILANCE-VUL-23418, ZDI-17-502, ZDI-17-504.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security.

Un attaquant peut utiliser une vulnérabilité via Proxy Command Injection, afin d'exécuter du code. [grav:2/4; CVE-2017-11391, ZDI-17-502]

Un attaquant peut utiliser une vulnérabilité via Proxy Command Injection, afin d'exécuter du code. [grav:2/4; CVE-2017-11392, ZDI-17-504]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, InterScan Messaging Security Suite, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, VIGILANCE-VUL-22865.

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 22613

Trend Micro InterScan Messaging Security Suite : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL, la bibliothèque glibc, du noyau Linux de Trend Micro InterScan Messaging Security Suite.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 02/05/2017.
Références : 1117318, VIGILANCE-VUL-22613.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL, la bibliothèque glibc, du noyau Linux de Trend Micro InterScan Messaging Security Suite.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-7896

Trend Micro InterScan Messaging Security Virtual Appliance : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données.
Provenance : document.
Date création : 19/04/2017.
Références : 1116821, CVE-2017-7896, VIGILANCE-VUL-22499.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-1302

Trend Micro InterScan Messaging Security Suite : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Suite, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 13/04/2017.
Références : 1117094, CVE-2012-1302, VIGILANCE-VUL-22448.

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Suite dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Suite, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 22235

Trend Micro InterScan Messaging Security Suite : obtention d'information via admin

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser lire le contenu de tout fichier avec les droits système via l'interface Web de Trend Micro InterScan Messaging Security Suite, afin d'obtenir des informations sensibles.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 23/03/2017.
Références : VIGILANCE-VUL-22235, ZDI-17-187.

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Suite dispose d'un service web comme console d'administration.

Cependant, le paramètre de requête pictureName qui contient un chemin n'est pas vérifié par la routine showPicture() de la classe DetailReportAction.

Un attaquant authentifié peut donc lire le contenu de tout fichier avec les droits système via l'interface Web de Trend Micro InterScan Messaging Security Suite, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4914 CVE-2016-4915 CVE-2016-4916

Trend Micro InterScan Messaging Security Virtual Appliance : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security Virtual Appliance.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/10/2016.
Références : 1114746, 2016-0118, 2016-0159, 201X-0007, CVE-2016-4914, CVE-2016-4915, CVE-2016-4916, VIGILANCE-VUL-20799.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security Virtual Appliance.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4914]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-4915]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-4916]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, MIMEsweeper, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, JBoss EAP par Red Hat, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, InterScan Messaging Security Suite, InterScan Web Security Suite, TrendMicro ServerProtect, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : document.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, cpuoct2016, CTX140876, CVE-2014-0224, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, openSUSE-SU-2016:0640-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3922

Trend Micro InterScan Messaging Security Virtual Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 30/05/2014.
Références : CVE-2014-3922, VIGILANCE-VUL-14817.

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Virtual Appliance dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur InterScan Messaging Security Suite :