Trend Micro Threat Discovery Appliance sérülékenysége

CH azonosító

CH-14201

Angol cím

Trend Micro Threat Discovery Appliance Vulnerability

Felfedezés dátuma

2017.08.20.

Súlyosság

Kritikus

Érintett rendszerek

Trend Micro

Érintett verziók

Trend Micro, Inc. Threat Discovery Appliance 2.6 (.1062r1)

Összefoglaló

A Trend Micro Threat Discovery Appliance kritikus kockázati besorolású sérülékenysége vált ismertté, amely távolról, hitelesítés nélkül kihasználható.

Leírás

A sérülékenység a session_id cookie hibás feldolgozásának következménye. A támadó a biztonsági rést kihasználva tetszőleges fájlokat törölhet a logoff.cgi parancsfájlban. Egy sikeres támadás során pedig visszaállíthatja az adminisztrátori jelszót “admin”-ra, ha a rendszer újraindul, ami lehetővé teheti számára, hogy megkerülje a hitelesítési korlátozásokat, vagy akár szolgáltatás-megtagadást (DoS) is okozhat a célrendszeren.

Megoldás

  • Frissítsen a legújabb verzióra.
  • Elérhető Snort szabály (SID 42336) az ilyen jellegű támadások kiszűréséhez.
  • Javasolt az érintett rendszerek időlegesen kiemelt monitorozása.

Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »