Trend Micro DataArmor és DriveArmor jogosultság kiterjesztés sérülékenység

CH azonosító

CH-6315

Angol cím

Trend Micro DataArmor / DriveArmor Privilege Escalation Vulnerability

Felfedezés dátuma

2012.01.24.

Súlyosság

Alacsony

Érintett rendszerek

DataArmor
DriveArmor
Trend Micro

Érintett verziók

Trend Micro DataArmor 3.x
Trend Micro DriveArmor 3.x

Összefoglaló

A Trend Micro DataArmor és Trend Micro DriveArmor sérülékenysége vált ismertté, amelyet kihasználva, a fizikai hozzáféréssel rendelkező, rosszindulatú, helyi felhasználók emelt szintű jogosultságokat szerezhetnek.

Leírás

A sérülékenységet az alkalmazás boot előtti operációs rendszerének hibája okozza, amit kihasználva hozzá lehet férni a helyreállító konzolhoz(recovery consol).

A sérülékenység a következő verziókat érinti:

  • DataArmor 3.0.10 és későbbi, de 3.0.12.861 előtti verziói
  • DriveArmor 3.0.0.439 előtti verziói

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Unspecified (Nem részletezett)

Szükséges hozzáférés

Physical/Console (Fizikai/konzol)

Hivatkozások

Gyártói referencia: esupport.trendmicro.com
Egyéb referencia: archives.neohapsis.com
SECUNIA 47759


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »