What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-30 17:15:51 CVE-2023-21366 (lien direct) Dans Scudo, il existe un moyen possible pour un attaquant de prédire les modèles d'allocation de tas en raison de la mise en œuvre / de la conception non sécurisée.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Scudo, there is a possible way for an attacker to predict heap allocation patterns due to insecure implementation/design. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
Prediction
CVE.webp 2023-10-19 10:15:09 CVE-2022-26943 (lien direct) La série Motorola MTM5000 Firmwares génère des défis d'authentification TETRA en utilisant un PRNG à l'aide d'un registre de comptage de tiques comme seule source d'entropie.Low Boottime Entropy et une réensemence limitée de la piscine rend le défi d'authentification vulnérable à deux attaques.Tout d'abord, en raison de l'entropie limitée du pool de boottime, un adversaire peut dériver le contenu du pool d'entropie par une recherche exhaustive de valeurs possibles, sur la base d'un défi d'authentification observé.Deuxièmement, un adversaire peut utiliser la connaissance du pool d'entropie pour prédire les défis d'authentification.En tant que tel, l'unité est vulnérable au CVE-2022-24400.
The Motorola MTM5000 series firmwares generate TETRA authentication challenges using a PRNG using a tick count register as its sole entropy source. Low boottime entropy and limited re-seeding of the pool renders the authentication challenge vulnerable to two attacks. First, due to the limited boottime pool entropy, an adversary can derive the contents of the entropy pool by an exhaustive search of possible values, based on an observed authentication challenge. Second, an adversary can use knowledge of the entropy pool to predict authentication challenges. As such, the unit is vulnerable to CVE-2022-24400.
Prediction
CVE.webp 2023-10-19 10:15:08 CVE-2022-24400 (lien direct) Une faille dans la procècure d'authentification Tetra permet à un adversaire MITM qui peut prédire le défi MS Rand2 de définir la clé de session DCK à zéro.
A flaw in the TETRA authentication procecure allows a MITM adversary that can predict the MS challenge RAND2 to set session key DCK to zero.
Prediction
CVE.webp 2023-09-19 14:15:21 CVE-2023-41179 (lien direct) Une vulnérabilité dans le tiers du module de désinstallation AV contenu dans Trend Micro Apex One (sur site et SaaS), la sécurité commerciale sans inquiétude et les services de sécurité commerciale sans souci pourraient permettre à un attaquant de manipuler le module pour exécuter des commandes arbitraires sur un affecté d'un affecté concernéinstallation. Notez qu'un attaquant doit d'abord obtenir un accès à la console administrative sur le système cible afin d'exploiter cette vulnérabilité.
A vulnerability in the 3rd party AV uninstaller module contained in Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security and Worry-Free Business Security Services could allow an attacker to manipulate the module to execute arbitrary commands on an affected installation. Note that an attacker must first obtain administrative console access on the target system in order to exploit this vulnerability.
Vulnerability Prediction
CVE.webp 2023-08-24 17:15:08 CVE-2023-34973 (lien direct) Il a été rapporté qu'une vulnérabilité d'entropie insuffisante affecte les systèmes d'exploitation QNAP.S'il est exploité, la vulnérabilité permet peut-être aux utilisateurs distants de prédire le secret via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: QTS 5.0.1.2425 Build 20230609 et plus tard QTS 5.1.0.2444 Build 20230629 et plus tard Quts Hero H5.1.0.2424 Build 20230609 et plus tard
An insufficient entropy vulnerability has been reported to affect QNAP operating systems. If exploited, the vulnerability possibly allows remote users to predict secret via unspecified vectors. We have already fixed the vulnerability in the following versions: QTS 5.0.1.2425 build 20230609 and later QTS 5.1.0.2444 build 20230629 and later QuTS hero h5.1.0.2424 build 20230609 and later
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-32604 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32605.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32605.
Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-32605 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais non identique au CVE-2023-32604.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32604.
Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34144 (lien direct) Une vulnérabilité de chemin de recherche non fiable dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer ses privilèges sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34145.
An untrusted search path vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate their privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34145.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34145 (lien direct) Une vulnérabilité de chemin de recherche non fiable dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer ses privilèges sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34144.
An untrusted search path vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate their privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34144.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34146 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34147 et CVE-2023-34148.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34147 and CVE-2023-34148.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34148 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34146 et CVE-2023-34147.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34146 and CVE-2023-34147.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34147 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34146 et CVE-2023-34148.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34146 and CVE-2023-34148.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-35695 (lien direct) Un attaquant distant pourrait tirer parti d'une vulnérabilité dans Trend Micro Mobile Security (Enterprise) 9.8 SP5 pour télécharger un fichier journal particulier qui peut contenir des informations sensibles concernant le produit.
A remote attacker could leverage a vulnerability in Trend Micro Mobile Security (Enterprise) 9.8 SP5 to download a particular log file which may contain sensitive information regarding the product.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32527 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des fichiers .php vulnérables qui pourraient permettre à un attaquant distant d'exécuter du code arbitraire sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32528.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains vulnerable .php files that could allow a remote attacker to execute arbitrary code on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32528.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32534 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32529 (lien direct) Les modules vulnérables de Trend Micro Apex Central (sur site) contiennent des vulnérabilités qui permettraient aux utilisateurs authentifiés d'effectuer une injection SQL qui pourrait conduire à une exécution de code distante. Veuillez noter: un attaquant doit d'abord obtenir une authentification sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32530.
Vulnerable modules of Trend Micro Apex Central (on-premise) contain vulnerabilities which would allow authenticated users to perform a SQL injection that could lead to remote code execution. Please note: an attacker must first obtain authentication on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32530.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32537 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32536.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32536.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32554 (lien direct) Une vulnérabilité du temps d'utilisation du temps de contrôle dans la tendance Micro Apex One et Apex One en tant qu'agent de service pourrait permettre à un attaquant local de dégénérer les privilèges sur les installations affectées. Veuillez noter: un attaquant local doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais non identique au CVE-2023-32555.
A Time-of-Check Time-Of-Use vulnerability in the Trend Micro Apex One and Apex One as a Service agent could allow a local attacker to escalate privileges on affected installations. Please note: a local attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32555.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32555 (lien direct) Une vulnérabilité du temps d'utilisation du temps de contrôle dans la tendance Micro Apex One et Apex One en tant qu'agent de service pourrait permettre à un attaquant local de dégénérer les privilèges sur les installations affectées. Veuillez noter: un attaquant local doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais non identique au CVE-2023-32554.
A Time-of-Check Time-Of-Use vulnerability in the Trend Micro Apex One and Apex One as a Service agent could allow a local attacker to escalate privileges on affected installations. Please note: a local attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32554.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32557 (lien direct) Une vulnérabilité de traversée de chemin dans la tendance Micro Apex One et Apex One en tant que service pourrait permettre à un attaquant non authentifié de télécharger un fichier arbitraire sur le serveur de gestion qui pourrait conduire à l'exécution de code distant avec les privilèges système.
A path traversal vulnerability in the Trend Micro Apex One and Apex One as a Service could allow an unauthenticated attacker to upload an arbitrary file to the Management Server which could lead to remote code execution with system privileges.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32526 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des vulnérabilités de widgets qui pourraient permettre à un attaquant distant de créer des fichiers arbitraires sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32525.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains widget vulnerabilities that could allow a remote attacker to create arbitrary files on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32525.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32528 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des fichiers .php vulnérables qui pourraient permettre à un attaquant distant d'exécuter du code arbitraire sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32527.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains vulnerable .php files that could allow a remote attacker to execute arbitrary code on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32527.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32536 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32537.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32537.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32553 (lien direct) Une vulnérabilité de contrôle d'accès inapproprié dans Trend Micro Apex One et Apex One en tant que service pourrait permettre à un utilisateur non authentifié dans certaines circonstances de divulguer des informations sensibles sur les agents. Ceci est similaire, mais pas identique au CVE-2023-32552.
An Improper access control vulnerability in Trend Micro Apex One and Apex One as a Service could allow an unauthenticated user under certain circumstances to disclose sensitive information on agents. This is similar to, but not identical to CVE-2023-32552.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32522 (lien direct) Une traversée de chemin existe dans une DLL spécifique de Sécurité Micro Mobile Trend (Enterprise) 9.8 SP5 qui pourrait permettre à un attaquant distant authentifié de supprimer des fichiers arbitraires. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité.
A path traversal exists in a specific dll of Trend Micro Mobile Security (Enterprise) 9.8 SP5 which could allow an authenticated remote attacker to delete arbitrary files. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32523 (lien direct) Les versions affectées de Trend Micro Mobile Security (Enterprise) 9.8 SP5 contiennent certains widgets qui permettraient à un utilisateur distant de contourner l'authentification et potentiellement de la chaîne avec d'autres vulnérabilités. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32524.
Affected versions of Trend Micro Mobile Security (Enterprise) 9.8 SP5 contain some widgets that would allow a remote user to bypass authentication and potentially chain with other vulnerabilities. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32524.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32524 (lien direct) Les versions affectées de Trend Micro Mobile Security (Enterprise) 9.8 SP5 contiennent certains widgets qui permettraient à un utilisateur distant de contourner l'authentification et potentiellement de la chaîne avec d'autres vulnérabilités. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32523.
Affected versions of Trend Micro Mobile Security (Enterprise) 9.8 SP5 contain some widgets that would allow a remote user to bypass authentication and potentially chain with other vulnerabilities. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32523.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32525 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des vulnérabilités de widgets qui pourraient permettre à un attaquant distant de créer des fichiers arbitraires sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32526.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains widget vulnerabilities that could allow a remote attacker to create arbitrary files on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32526.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32531 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32532 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32532 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32533 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32535 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique au CVE-2023-32531 à 32534.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32534.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32552 (lien direct) Une vulnérabilité de contrôle d'accès inapproprié dans Trend Micro Apex One et Apex One en tant que service pourrait permettre à un utilisateur non authentifié dans certaines circonstances de divulguer des informations sensibles sur les agents. Ceci est similaire, mais pas identique au CVE-2023-32553
An Improper access control vulnerability in Trend Micro Apex One and Apex One as a Service could allow an unauthenticated user under certain circumstances to disclose sensitive information on agents. This is similar to, but not identical to CVE-2023-32553
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32556 (lien direct) Un lien suivant la vulnérabilité dans la tendance Micro Apex One et Apex One en tant qu'agent de service pourrait permettre à un attaquant local de divulguer des informations sensibles. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité.
A link following vulnerability in the Trend Micro Apex One and Apex One as a Service agent could allow a local attacker to disclose sensitive information. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32521 (lien direct) Une traversée de chemin existe dans une DLL de service spécifique de Sécurité Micro Mobile Trend (Enterprise) 9.8 SP5 qui pourrait permettre à un attaquant distant non authentifié de supprimer des fichiers arbitraires.
A path traversal exists in a specific service dll of Trend Micro Mobile Security (Enterprise) 9.8 SP5 which could allow an unauthenticated remote attacker to delete arbitrary files.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32530 (lien direct) Les modules vulnérables de Trend Micro Apex Central (sur site) contiennent des vulnérabilités qui permettraient aux utilisateurs authentifiés d'effectuer une injection SQL qui pourrait conduire à une exécution de code distante. Veuillez noter: un attaquant doit d'abord obtenir une authentification sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais non identique au CVE-2023-32529.
Vulnerable modules of Trend Micro Apex Central (on-premise) contain vulnerabilities which would allow authenticated users to perform a SQL injection that could lead to remote code execution. Please note: an attacker must first obtain authentication on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32529.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32532 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:09 CVE-2023-30902 (lien direct) Une vulnérabilité d'escalade du privilège dans la tendance Micro Apex One et Apex One en tant qu'agent de service pourrait permettre à un attaquant local de supprimer involontairement des clés de registre de tendance privilégiée, y compris ses propres clés de registre protégées sur les installations affectées.
A privilege escalation vulnerability in the Trend Micro Apex One and Apex One as a Service agent could allow a local attacker to unintentionally delete privileged Trend Micro registry keys including its own protected registry keys on affected installations.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:09 CVE-2023-28929 (lien direct) Trend Micro Security 2021, 2022 et 2023 (consommateur) sont vulnérables à une vulnérabilité de détournement de DLL qui pourrait permettre à un attaquant d'utiliser un fichier exécutable spécifique comme un mécanisme d'exécution et / ou de persistance qui pourrait exécuter un programme malveillant chaque fois que le fichier exécutable estcommencé.
Trend Micro Security 2021, 2022, and 2023 (Consumer) are vulnerable to a DLL Hijacking vulnerability which could allow an attacker to use a specific executable file as an execution and/or persistence mechanism which could execute a malicious program each time the executable file is started.
Vulnerability Prediction
CVE.webp 2023-06-09 07:15:10 CVE-2023-34363 (lien direct) Un problème a été découvert en cours DataDirect Connect pour ODBC avant le 08.02.2770 pour Oracle.Lorsque vous utilisez le cryptage Oracle Advanced Security (OAS), si une erreur est rencontrée initialisant l'objet de chiffrement utilisé pour crypter les données, le code retombe à un mécanisme de cryptage différent qui utilise un générateur de nombres aléatoires non sécurisé pour générer la clé privée.Il est possible pour un attaquant bien placé de prédire la sortie de ce générateur de nombres aléatoires, ce qui pourrait conduire à un attaquant de décryptivation du trafic entre le pilote et le serveur de base de données.La vulnérabilité n'existe pas si le cryptage SSL / TLS est utilisé.
An issue was discovered in Progress DataDirect Connect for ODBC before 08.02.2770 for Oracle. When using Oracle Advanced Security (OAS) encryption, if an error is encountered initializing the encryption object used to encrypt data, the code falls back to a different encryption mechanism that uses an insecure random number generator to generate the private key. It is possible for a well-placed attacker to predict the output of this random number generator, which could lead to an attacker decrypting traffic between the driver and the database server. The vulnerability does not exist if SSL / TLS encryption is used.
Vulnerability Prediction
CVE.webp 2023-03-22 06:15:10 CVE-2023-28005 (lien direct) Une vulnérabilité dans Trend Micro Endpoint Encryption Full Disk Encryption version 6.0.0.3204 et ci-dessous pourrait permettre à un attaquant d'accès physique à un appareil affecté pour contourner Microsoft Windows?Sélectionnez le processus de démarrage dans le but d'exécuter d'autres attaques pour obtenir l'accès au contenu de l'appareil.Un attaquant doit d'abord obtenir un accès physique au système cible afin d'exploiter cette vulnérabilité.Il est également important de noter que le contenu des entraînements cryptés avec TMEE FDE serait toujours protégé et ne serait pas accessible par l'attaquant par exploitation de cette vulnérabilité seule.
A vulnerability in Trend Micro Endpoint Encryption Full Disk Encryption version 6.0.0.3204 and below could allow an attacker with physical access to an affected device to bypass Microsoft Windows? Secure Boot process in an attempt to execute other attacks to obtain access to the contents of the device. An attacker must first obtain physical access to the target system in order to exploit this vulnerability. It is also important to note that the contents of the drive(s) encrypted with TMEE FDE would still be protected and would NOT be accessible by the attacker by exploitation of this vulnerability alone.
Vulnerability Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25147 (lien direct) An issue in the Trend Micro Apex One agent could allow an attacker who has previously acquired administrative rights via other means to bypass the protection by using a specifically crafted DLL during a specific update process. Please note: an attacker must first obtain administrative access on the target system via another method in order to exploit this. Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25148 (lien direct) A security agent link following vulnerability in Trend Micro Apex One could allow a local attacker to exploit the vulnerability by changing a specific file into a pseudo-symlink, allowing privilege escalation on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25145 (lien direct) A link following vulnerability in the scanning function of Trend Micro Apex One agent could allow a local attacker to escalate privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25146 (lien direct) A security agent link following vulnerability in the Trend Micro Apex One agent could allow a local attacker to quarantine a file, delete the original folder and replace with a junction to an arbitrary location, ultimately leading to an arbitrary file dropped to an arbitrary location. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Guideline Prediction
CVE.webp 2023-03-10 21:15:14 CVE-2023-25143 (lien direct) An uncontrolled search path element vulnerability in the Trend Micro Apex One Server installer could allow an attacker to achieve a remote code execution state on affected products. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:14 CVE-2023-25144 (lien direct) An improper access control vulnerability in the Trend Micro Apex One agent could allow a local attacker to gain elevated privileges and create arbitrary directories with arbitrary ownership. Vulnerability Prediction
CVE.webp 2023-02-01 03:15:08 CVE-2023-0587 (lien direct) A file upload vulnerability in exists in Trend Micro Apex One server build 11110. Using a malformed Content-Length header in an HTTP PUT message sent to URL /officescan/console/html/cgi/fcgiOfcDDA.exe, an unauthenticated remote attacker can upload arbitrary files to the SampleSubmission directory (i.e., \PCCSRV\TEMP\SampleSubmission) on the server. The attacker can upload a large number of large files to fill up the file system on which the Apex One server is installed. Vulnerability Prediction
CVE.webp 2023-01-20 07:15:12 CVE-2022-48191 (lien direct) A vulnerability exists in Trend Micro Maximum Security 2022 (17.7) wherein a low-privileged user can write a known malicious executable to a specific location and in the process of removal and restoral an attacker could replace an original folder with a mount point to an arbitrary location, allowing a escalation of privileges on an affected system. Vulnerability Prediction
CVE.webp 2022-12-24 00:15:08 CVE-2022-45798 (lien direct) A link following vulnerability in the Damage Cleanup Engine component of Trend Micro Apex One and Trend Micro Apex One as a Service could allow a local attacker to escalate privileges by creating a symbolic link and abusing the service to delete a file. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Prediction
Last update at: 2024-05-18 19:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter