Vulnerabilidad en descarga de una DLL en un paquete de instalación en Trend Micro (CVE-2019-14688)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-427
Elemento no controlado en la ruta de búsqueda
Fecha de publicación:
20/02/2020
Última modificación:
04/03/2020
Descripción
Trend Micro ha reempaquetado instaladores para varios productos de Trend Micro que usaron una versión de un paquete de instalación que tenía una vulnerabilidad de secuestro de DLL, que podría ser explotada durante la instalación de un nuevo producto. Se encontró que la vulnerabilidad SOLO es explotable durante la instalación inicial del producto por parte de un usuario autorizado. El atacante necesita convencer al objetivo de descargar una DLL maliciosa localmente que debe estar presente cuando el instalador se ejecuta.
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:trendmicro:control_manager:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:trendmicro:endpoint_sensor:1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:trendmicro:im_security:1.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:trendmicro:mobile_security:9.8:*:*:*:enterprise:*:*:* | ||
cpe:2.3:a:trendmicro:officescan:xg:*:*:*:*:*:*:* | ||
cpe:2.3:a:trendmicro:scanmail:14.0:*:*:*:*:microsoft_exchange:*:* | ||
cpe:2.3:a:trendmicro:security:2019:*:*:*:*:*:*:* | ||
cpe:2.3:a:trendmicro:serverprotect:5.8:*:*:*:*:emc:*:* | ||
cpe:2.3:a:trendmicro:serverprotect:5.8:*:*:*:*:netware:*:* | ||
cpe:2.3:a:trendmicro:serverprotect:5.8:*:*:*:*:windows:*:* | ||
cpe:2.3:a:trendmicro:serverprotect:6.0:*:*:*:*:storage:*:* | ||
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página