L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Trend Micro InterScan Messaging Security Suite

avis de vulnérabilité informatique CVE-2016-4914 CVE-2016-4915 CVE-2016-4916

Trend Micro InterScan Messaging Security Virtual Appliance : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security Virtual Appliance.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/10/2016.
Références : 1114746, 2016-0118, 2016-0159, 201X-0007, CVE-2016-4914, CVE-2016-4915, CVE-2016-4916, VIGILANCE-VUL-20799.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security Virtual Appliance.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4914]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-4915]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-4916]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, McAfee Web Gateway, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, JBoss EAP par Red Hat, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, InterScan Messaging Security Suite, InterScan Web Security Suite, TrendMicro ServerProtect, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : document.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, cpuoct2016, CTX140876, CVE-2014-0224, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, openSUSE-SU-2016:0640-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3922

Trend Micro InterScan Messaging Security Virtual Appliance : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 30/05/2014.
Références : CVE-2014-3922, VIGILANCE-VUL-14817.

Description de la vulnérabilité

Le produit Trend Micro InterScan Messaging Security Virtual Appliance dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Trend Micro InterScan Messaging Security Virtual Appliance, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2995 CVE-2012-2996

Trend Micro InterScan Messaging Security Suite : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting et un Cross Site Request Forgery dans Trend Micro InterScan Messaging Security Suite, afin de faire exécuter des actions avec les privilèges de l'utilisateur authentifié.
Produits concernés : InterScan Messaging Security Suite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/09/2012.
Références : BID-55542, CERTA-2012-AVI-515, CVE-2012-2995, CVE-2012-2996, VIGILANCE-VUL-11951, VU#471364.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Trend Micro InterScan Messaging Security Suite.

Les pages addRuleAttrWrsApproveUrl.imss et initUpdSchPage.imss ne filtrent pas leurs paramètres, avant de les injecter dans le code HTML généré. [grav:2/4; CVE-2012-2995]

Le formulaire saveAccountSubTab.imss ne vérifie pas l'origine des requêtes, avant de les accepter. [grav:2/4; CVE-2012-2996]

Un attaquant peut donc provoquer un Cross Site Scripting et un Cross Site Request Forgery dans Trend Micro InterScan Messaging Security Suite, afin de faire exécuter des actions avec les privilèges de l'utilisateur authentifié.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 8683

Trend Micro : contournement via RAR, CAB et ZIP

Synthèse de la vulnérabilité

Un attaquant peut créer une archive RAR, CAB ou ZIP contenant un virus qui n'est pas détecté par les produits Trend Micro.
Produits concernés : TrendMicro Internet Security, InterScan Messaging Security Suite, InterScan Web Security Suite, ScanMail, TrendMicro ServerProtect.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 30/04/2009.
Références : BID-34763, TZO-17-2009, VIGILANCE-VUL-8683.

Description de la vulnérabilité

Les produits Trend Micro détectent les virus contenus dans les archives RAR, CAB et ZIP.

Cependant, un attaquant peut créer une archive légèrement malformée, qui peut toujours être ouverte par les outils Unrar/Unzip, mais que l'antivirus ne peut pas ouvrir.

Selon les produits Trend Micro, ces archives sont alors gérées de trois manières.

OfficeScan et ServerProtect détectent le virus lorsque Unrar/Unzip extrait l'archive sur le poste client. Ces produits sont donc vulnérables s'ils sont installés sur un serveur de scan. [grav:2/4]

InterScan Web Security Suite et InterScan Messaging Security mettent le fichier en quarantaine par défaut. Ces produits sont vulnérables si l'administrateur a modifié la configuration par défaut. [grav:2/4]

ScanMail laisse transister l'archive sans indiquer qu'elle contient potentiellement un virus. Ce produit est vulnérable dans la configuration par défaut. [grav:2/4]

Un attaquant peut donc créer une archive RAR, CAB ou ZIP contenant un virus qui n'est pas détecté par les produits Trend Micro.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-4277

Trend Micro AntiVirus scan engine : débordement de buffer dansTmxpflt.sys

Synthèse de la vulnérabilité

Un attaquant local peut exécuter du code sur le système en exploitant un débordement de buffer de Trend Micro AntiVirus scan engine.
Produits concernés : TrendMicro Internet Security, InterScan Messaging Security Suite, InterScan Web Security Suite, ScanMail, TrendMicro ServerProtect.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 26/10/2007.
Références : 1036190, CERTA-2007-AVI-456, CVE-2007-4277, VIGILANCE-VUL-7285.

Description de la vulnérabilité

Les produits Trend Micro utilisent un moteur de détection des virus nommé Trend Micro AntiVirus scan engine. Ce moteur utilise des filtres définis par le module Tmfilter.sys sous Windows.

Les permissions sur ce module donnent les droits d'écriture à tous les utilisateurs, et aucun contrôle sur les données passées en paramètre dans l'IOCTL 0xa0284403 n'est effectué. Un attaquant local peut donc exploiter ce module pour provoquer un débordement de buffer dans Trend Micro AntiVirus scan engine.

Un attaquant local peut donc exécuter du code avec les droits SYSTEM sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Trend Micro InterScan Messaging Security Suite :