Trend Micro InterScan Web Security Suite “patchCmd” jogosultság kiterjesztés sérülékenység

CH azonosító

CH-5846

Angol cím

Trend Micro InterScan Web Security Suite "patchCmd" Privilege Escalation Vulnerability

Felfedezés dátuma

2011.10.26.

Súlyosság

Alacsony

Érintett rendszerek

InterScan Web Security Suite
Trend Micro

Érintett verziók

Trend Micro InterScan Web Security Suite 3.x (Linux)

Összefoglaló

A Trend Micro InterScan Web Security Suite for Linux olyan sérülékenysége vált ismertté, melyet kihasználva a rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnek.

Leírás

A sérülékenységet root-ként futó /opt/trend/iwss/data/patch/bin/patchCmd bináris hibája okozza bizonyos műveletek elvégzésekor. Ez kihasználható root jogosultság megszerzésére egy PatchExe.sh vagy RollbackExe.sh script létrehozásával és futtatásával a CWD-ben.

A sérülékenység a Linuxhoz készült 3.1 Build 1027-es verzióban található, de egyéb verziók is érintettek lehetnek.

Megoldás

Kizárólag megbízható felhasználóknak engedélyezze a hozzáférést!

Támadás típusa

Misconfiguration (Konfiguráció)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

SECUNIA 46610
Egyéb referencia: buguroo.com


Legfrissebb sérülékenységek
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
CVE-2025-68645 – Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion sérülékenység
CVE-2026-20045 – Cisco Unified Communications Products Code Injection sérülékenység
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
CVE-2026-20805 – Microsoft Windows Information Disclosure sérülékenység
Tovább a sérülékenységekhez »