Múltiples vulnerabilidades en Trend Micro InterScan Web Security Virtual Appliance
Trend Micro ha publicado una nueva versión de Trend Micro InterScan Web
Security Virtual Appliance (IWSVA) 6.5, destinada a resolver diversas
vulnerabilidades que podrían llegar a permitir a un atacante remoto
ejecutar código arbitrario en los sistemas afectados.
Un usuario remoto autenticado podría enviar una petición HTTP
específicamente creada para modificar la contraseña de administrador y
elevar privilegios en el sistema atacado. De forma similar mediante el
envío de datos específicos un atacante autenticado podrá lograr la
ejecución de comandos arbitrarios.
El sistema no filtra adecuadamente el código HTML antes de mostrar la
entrada, lo que puede facilitar la realización de ataques de cross-site
scripting. Trend Micro confirma que incluso se podrían consumar XSS
almacenados, la modalidad más grave de este tipo de ataques.
Los cross-site scripting almacenados o persistentes sin duda resultan la
modalidad más peligrosa de estos ataques. Igualmente se producen al no
comprobar los datos de entrada en una web, normalmente formularios, con
la diferencia de que quedan “grabados”. El atacante puede introducir un
código JavaScript que quedará almacenado en la base de datos y cuando un
usuario legítimo visite la web, se cargará ese código malicioso (en esta
ocasión sí se cargará desde la web legítima).
Se han asociado los CVE-2016-9269 y CVE-2016-9314 al CVE-2016-9316.
Trend Micro ha publicadola Versión 6.5 CP 1737 que soluciona los
problemas.
Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/03/multiples-vulnerabilidades-en-trend.html#comments
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.