複数の Trend Micro 製品における認可・権限・アクセス制御に関する脆弱性
タイトル 複数の Trend Micro 製品における認可・権限・アクセス制御に関する脆弱性
概要

Trend Micro Maximum Security、Internet Security および Antivirus+ Security には、認可・権限・アクセス制御に関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。
対策

参考情報を参照して適切な対策を実施してください。

公表日 2017年3月21日0:00
登録日 2017年4月27日18:33
最終更新日 2017年4月27日18:33
CVSS3.0 : 警告
スコア 6.7
ベクター CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
スコア 7.2
ベクター AV:L/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
トレンドマイクロ
Internet Security 11.0
Trend Micro Antivirus 11.0
Trend Micro Maximum Security 11.0
Trend Micro Premium Security 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年04月27日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2017-5565
概要

Code injection vulnerability in Trend Micro Maximum Security 11.0 (and earlier), Internet Security 11.0 (and earlier), and Antivirus+ Security 11.0 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any Trend Micro process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack.

公表日 2017年3月22日1:59
登録日 2021年1月26日13:26
最終更新日 2024年11月21日12:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:trendmicro:premium_security:*:*:*:*:*:*:*:* 11.1.1005
cpe:2.3:a:trendmicro:antivirus\+:*:*:*:*:*:*:*:* 11.1.1005
cpe:2.3:a:trendmicro:internet_security:*:*:*:*:*:*:*:* 11.1.1005
cpe:2.3:a:trendmicro:maximum_security:*:*:*:*:*:*:*:* 11.1.1005
関連情報、対策とツール
共通脆弱性一覧