Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02945

Опубликовано: 28 окт. 2019
Источник: fstec
CVSS3: 6.7
CVSS2: 8.7
EPSS Высокий

Описание

Уязвимость средства антивирусной защиты Trend Micro OfficeScan связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при помощи специального созданного zip-файла

Вендор

Trend Micro

Наименование ПО

Trend Micro OfficeScan

Версия ПО

11.0 SP1 (Trend Micro OfficeScan)
XG SP1 (Trend Micro OfficeScan)
XG (non-SP) (Trend Micro OfficeScan)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://success.trendmicro.com/solution/000286019
https://success.trendmicro.com/solution/000286157

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.78453
Высокий

6.7 Medium

CVSS3

8.7 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 6 лет назад

Trend Micro OfficeScan versions 11.0 and XG (12.0) could be exploited by an attacker utilizing a directory traversal vulnerability to extract files from an arbitrary zip file to a specific folder on the OfficeScan server, which could potentially lead to remote code execution (RCE). The remote process execution is bound to a web service account, which depending on the web platform used may have restricted permissions. An attempted attack requires user authentication.

CVSS3: 7.5
github
больше 3 лет назад

Trend Micro OfficeScan versions 11.0 and XG (12.0) could be exploited by an attacker utilizing a directory traversal vulnerability to extract files from an arbitrary zip file to a specific folder on the OfficeScan server, which could potentially lead to remote code execution (RCE). The remote process execution is bound to a web service account, which depending on the web platform used may have restricted permissions. An attempted attack requires user authentication.

EPSS

Процентиль: 99%
0.78453
Высокий

6.7 Medium

CVSS3

8.7 High

CVSS2