CERTA-2001-AVI-098
Vulnerability from certfr_avis

None

Description

Le logiciel Interscan de Trend Micro est un logiciel de filtrage de certains protocoles courants destiné aux passerelles Internet. Le module eManager est un greffon optionnel au logiciel Interscan. Ce greffon est spécialisé dans le filtrage des méls.

eManager permet la configuration du filtrage par le WEB. Des scripts CGI qui permettent cette configuration sont vulnérables au débordement de variable. Ces vulnérabilités permettent à n'importe quel individu mal intentionné d'exécuter à distance du code avec les droits associés au contexte local, dans la mesure où il n'y aucune authentification.

Contournement provisoire

  • Supprimer le répertoire virtuel /eManager à l'aide de Internet Service Manager si la console d'administration par le WEB n'est pas nécessaire ;
  • Mettre en place une authentification par Windows (NTLM) afin de restreindre l'accès à la console d'administration par le WEB ;
  • Interdire, au niveau du pare-feu, les accès à la console d'administration par le WEB aux sites auxquels on ne fait pas confiance.

Solution

Appliquer le correctif fourni par Trend Micro :

ftp://ftp.trendmicro.fr/pub/trendmicro/produitsfull/isnt/patchs/ISEM352_HotFix_1521.zip

Trend Micro Interscan eManager pour NT ;

Impacted products
Vendor Product Description
References
Cert-IST None vendor-advisory
Trend Micro None vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTrend Micro Interscan eManager pour NT ;\u003c/P\u003e",
  "content": "## Description\n\nLe logiciel Interscan de Trend Micro est un logiciel de filtrage de\ncertains protocoles courants destin\u00e9 aux passerelles Internet. Le module\neManager est un greffon optionnel au logiciel Interscan. Ce greffon est\nsp\u00e9cialis\u00e9 dans le filtrage des m\u00e9ls.\n\neManager permet la configuration du filtrage par le WEB. Des scripts CGI\nqui permettent cette configuration sont vuln\u00e9rables au d\u00e9bordement de\nvariable. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 n\u0027importe quel individu mal\nintentionn\u00e9 d\u0027ex\u00e9cuter \u00e0 distance du code avec les droits associ\u00e9s au\ncontexte local, dans la mesure o\u00f9 il n\u0027y aucune authentification.\n\n## Contournement provisoire\n\n-   Supprimer le r\u00e9pertoire virtuel /eManager \u00e0 l\u0027aide de Internet\n    Service Manager si la console d\u0027administration par le WEB n\u0027est pas\n    n\u00e9cessaire ;\n-   Mettre en place une authentification par Windows (NTLM) afin de\n    restreindre l\u0027acc\u00e8s \u00e0 la console d\u0027administration par le WEB ;\n-   Interdire, au niveau du pare-feu, les acc\u00e8s \u00e0 la console\n    d\u0027administration par le WEB aux sites auxquels on ne fait pas\n    confiance.\n\n## Solution\n\nAppliquer le correctif fourni par Trend Micro :\n\n    ftp://ftp.trendmicro.fr/pub/trendmicro/produitsfull/isnt/patchs/ISEM352_HotFix_1521.zip\n",
  "cves": [],
  "initial_release_date": "2001-09-24T00:00:00",
  "last_revision_date": "2001-09-24T00:00:00",
  "links": [],
  "reference": "CERTA-2001-AVI-098",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Reconfiguration du filtrage \u00e0 l\u0027insu de l\u0027administrateur"
    },
    {
      "description": "Ex\u00e9cution distante de code arbitraire avec des privil\u00e8ges locaux"
    },
    {
      "description": "D\u00e9ni de service sur le serveur iis"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s dans le logiciel Interscan eManager de Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Cert-IST",
      "url": null
    },
    {
      "published_at": null,
      "title": "Trend Micro",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…