L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de InterScan Messaging Security Suite

annonce de faille informatique CVE-2018-3609

Trend Micro InterScan Messaging Security : élévation de privilèges via le "Management Portal"

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions du Management Portal de Trend Micro InterScan Messaging Security à partir de données récupérées dans un journal, afin d'élever ses privilèges.
Gravité : 3/4.
Date création : 12/02/2018.
Date révision : 12/02/2018.
Références : 1119277, CVE-2018-3609, VIGILANCE-VUL-25277.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions du Management Portal de Trend Micro InterScan Messaging Security à partir de données récupérées dans un journal, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-11391 CVE-2017-11392

Trend Micro InterScan Messaging Security : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/08/2017.
Références : 1117723, CVE-2017-11391, CVE-2017-11392, VIGILANCE-VUL-23418, ZDI-17-502, ZDI-17-504.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security.

Un attaquant peut utiliser une vulnérabilité via Proxy Command Injection, afin d'exécuter du code. [grav:2/4; CVE-2017-11391, ZDI-17-502]

Un attaquant peut utiliser une vulnérabilité via Proxy Command Injection, afin d'exécuter du code. [grav:2/4; CVE-2017-11392, ZDI-17-504]
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, USN-3968-1, USN-3968-2, VIGILANCE-VUL-22865.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 22613

Trend Micro InterScan Messaging Security Suite : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL, la bibliothèque glibc, du noyau Linux de Trend Micro InterScan Messaging Security Suite.
Gravité : 3/4.
Date création : 02/05/2017.
Références : 1117318, VIGILANCE-VUL-22613.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL, la bibliothèque glibc, du noyau Linux de Trend Micro InterScan Messaging Security Suite.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2017-7896

Trend Micro InterScan Messaging Security Virtual Appliance : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Gravité : 3/4.
Date création : 19/04/2017.
Références : 1116821, CVE-2017-7896, VIGILANCE-VUL-22499.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2012-1302

Trend Micro InterScan Messaging Security Suite : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Suite, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 13/04/2017.
Références : 1117094, CVE-2012-1302, VIGILANCE-VUL-22448.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Suite dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Suite, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité 22235

Trend Micro InterScan Messaging Security Suite : obtention d'information via admin

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser lire le contenu de tout fichier avec les droits système via l'interface Web de Trend Micro InterScan Messaging Security Suite, afin d'obtenir des informations sensibles.
Gravité : 3/4.
Date création : 23/03/2017.
Références : VIGILANCE-VUL-22235, ZDI-17-187.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Suite dispose d'un service web comme console d'administration.

Cependant, le paramètre de requête pictureName qui contient un chemin n'est pas vérifié par la routine showPicture() de la classe DetailReportAction.

Un attaquant authentifié peut donc lire le contenu de tout fichier avec les droits système via l'interface Web de Trend Micro InterScan Messaging Security Suite, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2016-4914 CVE-2016-4915 CVE-2016-4916

Trend Micro InterScan Messaging Security Virtual Appliance : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security Virtual Appliance.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/10/2016.
Références : 1114746, 2016-0118, 2016-0159, 201X-0007, CVE-2016-4914, CVE-2016-4915, CVE-2016-4916, VIGILANCE-VUL-20799.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security Virtual Appliance.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4914]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-4915]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-4916]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Gravité : 3/4.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, cpuoct2016, CTX140876, CVE-2014-0224, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, openSUSE-SU-2016:0640-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2014-3922

Trend Micro InterScan Messaging Security Virtual Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 30/05/2014.
Références : CVE-2014-3922, VIGILANCE-VUL-14817.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Virtual Appliance dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur InterScan Messaging Security Suite :