Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Trend Micro Client / Server / Messaging Suite for SMB for Windows ;
  • Trend Micro Client / Server Suite for SMB for Windows ;
  • Trend Micro for Microsoft Exchange ;
  • Trend Micro InterScan eManager ;
  • Trend Micro InterScan Messaginf Security Suite for Windows ;
  • Trend Micro InterScan Messaging Security Suite for Linux ;
  • Trend Micro InterScan Viruswall for AIX ;
  • Trend Micro InterScan Viruswall for HP-UX ;
  • Trend Micro InterScan Viruswall for Linux ;
  • Trend Micro InterScan Viruswall for SMB ;
  • Trend Micro InterScan Viruswall for Solaris ;
  • Trend Micro InterScan Viruswall for Windows ;
  • Trend Micro InterScan Web Security Suite for Linux ;
  • Trend Micro InterScan Web Security Suite for Solaris ;
  • Trend Micro InterScan Web Security Suite for Windows ;
  • Trend Micro InterScan WebManager ;
  • Trend Micro InterScan WebProtect for ISA ;
  • Trend Micro OfficeScan Corp. Edition ;
  • Trend Micro PC-cillin Internet Security ;
  • Trend Micro PortalProtect for Sharepoint ;
  • Trend Micro ScanMail eManager ;
  • Trend Micro ScanMail for Lotus Domino on AIX ;
  • Trend Micro ScanMail for Lotus Domino on AS/400 ;
  • Trend Micro ScanMail for Lotus Domino on S/390 ;
  • Trend Micro ScanMail for Lotus Domino on Solaris ;
  • Trend Micro ScanMail for Lotus Domino on Windows ;
  • Trend Micro ServerProtect for Linux ;
  • Trend Micro ServerProtect for Windows.

Résumé

Une vulnérabilité dans le traitement des archives ARJ par les produits Trend Micro permet l'exécution de code arbitraire à distance.

Description

Une vulnérabilité a été découverte dans le traitement des fichiers archive au format ARJ par le moteur VSAPI des produits Trend Micro.

Un utilisateur mal intentionné peut, par le biais d'un fichier ARJ malicieusement constitué, exécuter du code arbitraire à distance.

Solution

Mettre à jour le moteur VSAPI en version 7.510 ou ultérieure (cf Documentation).

Documentation