Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07370

Опубликовано: 01 дек. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость компонента Damage Cleanup Engine антивирусных программных средств Trend Micro Apex One и Apex One as a Service существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и удалить произвольные файлы

Вендор

Trend Micro

Наименование ПО

Apex One
Apex One as a Service

Версия ПО

до SP1 CP b11136 (Apex One)
до Hotfix Build 202211 Agent 14.0.11840 (Apex One as a Service)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://success.trendmicro.com/dcx/s/solution/000291830?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00339
Низкий

7.5 High

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
около 3 лет назад

An arbitrary file deletion vulnerability in the Damage Cleanup Engine component of Trend Micro Apex One and Trend Micro Apex One as a Service could allow a local attacker to escalate privileges and delete files on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.

CVSS3: 7.1
github
около 3 лет назад

An arbitrary file deletion vulnerability in the Damage Cleanup Engine component of Trend Micro Apex One and Trend Micro Apex One as a Service could allow a local attacker to escalate privileges and delete files on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.

EPSS

Процентиль: 56%
0.00339
Низкий

7.5 High

CVSS3

5.5 Medium

CVSS2