| タイトル | 複数の Trend Micro 製品における認可・権限・アクセス制御に関する脆弱性 |
|---|---|
| 概要 | Trend Micro Maximum Security、Internet Security および Antivirus+ Security には、認可・権限・アクセス制御に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。 |
| 対策 | 参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年3月21日0:00 |
| 登録日 | 2017年4月27日18:33 |
| 最終更新日 | 2017年4月27日18:33 |
| CVSS3.0 : 警告 | |
| スコア | 6.7 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 7.2 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| トレンドマイクロ |
| Internet Security 11.0 |
| Trend Micro Antivirus 11.0 |
| Trend Micro Maximum Security 11.0 |
| Trend Micro Premium Security |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年04月27日] 掲載 |
2018年2月17日10:37 |
| 概要 | Code injection vulnerability in Trend Micro Maximum Security 11.0 (and earlier), Internet Security 11.0 (and earlier), and Antivirus+ Security 11.0 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any Trend Micro process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack. |
|---|---|
| 公表日 | 2017年3月22日1:59 |
| 登録日 | 2021年1月26日13:26 |
| 最終更新日 | 2024年11月21日12:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:trendmicro:premium_security:*:*:*:*:*:*:*:* | 11.1.1005 | ||||
| cpe:2.3:a:trendmicro:antivirus\+:*:*:*:*:*:*:*:* | 11.1.1005 | ||||
| cpe:2.3:a:trendmicro:internet_security:*:*:*:*:*:*:*:* | 11.1.1005 | ||||
| cpe:2.3:a:trendmicro:maximum_security:*:*:*:*:*:*:*:* | 11.1.1005 | ||||