Trend Micro Control Manager 6.x < 6.0 SP3 Hotfix 3328 多个漏洞

high Nessus 插件 ID 93482

简介

远程主机上安装的安全管理应用程序受到多种漏洞影响。

描述

根据其版本,远程 Windows 主机上安装的 Trend Micro Control Manager 应用程序为低于 6.0 SP 3 Hotfix 3328 (6.0.0.3328) 的 6.x。因而会受到以下漏洞的影响:- task_controller.php 脚本中存在一个目录遍历漏洞,这是因为不当审查用户对“url”参数提供的输入所导致。未经身份验证的远程攻击者可利用此缺陷通过特别构建的请求泄露任意文件。- AdHocQuery_SelectView.aspx 脚本中存在一个缺陷,这是因为在执行 XML 查询之前,不当审查用户提供的输入所导致。经认证的远程攻击者可利用此缺陷注入 XPATH 内容,进而导致获取敏感信息的访问权限。- 存在多个 XML 外部实体 (XXE) 注入漏洞,这是因为未正确配置的 XML 解析器接受来自非信任源的 XML 外部实体所导致。具体而言,这些问题发生在 DeploymentPlan_Event_Handler.aspx、ProductTree.aspx 和 TreeUserControl_process_tree_event.aspx 脚本中。经认证的远程攻击者可利用这些问题,通过特别构建的 XML 数据,获取敏感信息的访问权限。- 存在多个 SQL 注入 (SQLi) 漏洞,原因是在 SQL 查询用使用由用户提供的输入之前对输入内容未正确审查。具体而言,这些问题发生在 AdHocQuery_CustomProfiles.aspx 和 cgiCMUIDispatcher.exe 脚本中。经认证的远程攻击者可利用这些问题,对后端数据库注入 SQL 查询,从而泄露或操纵任意数据。但是,攻击者可利用这些问题注入之后可以调用并执行的 PHP 负载。

解决方案

升级到 Trend Micro Control Manager 版本 6.0 SP3 Hotfix 3328 或更高版本。

另见

https://success.trendmicro.com/solution/1114749

https://www.zerodayinitiative.com/advisories/ZDI-16-455/

https://www.zerodayinitiative.com/advisories/ZDI-16-456/

https://www.zerodayinitiative.com/advisories/ZDI-16-457/

https://www.zerodayinitiative.com/advisories/ZDI-16-458/

https://www.zerodayinitiative.com/advisories/ZDI-16-459/

https://www.zerodayinitiative.com/advisories/ZDI-16-460/

https://www.zerodayinitiative.com/advisories/ZDI-16-461/

https://www.zerodayinitiative.com/advisories/ZDI-16-462/

插件详情

严重性: High

ID: 93482

文件名: trendmicro_control_manager_hotfix_3328.nasl

版本: 1.7

类型: local

代理: windows

系列: Windows

发布时间: 2016/9/14

最近更新时间: 2019/11/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2016-6220

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:trend_micro:control_manager

必需的 KB 项: installed_sw/Trend Micro Control Manager

易利用性: No known exploits are available

补丁发布日期: 2016/8/8

漏洞发布日期: 2016/8/8

参考资料信息

CVE: CVE-2016-6220