Refine your search

5 vulnerabilities found for Deep Discovery Inspector by Trend Micro

CERTFR-2024-AVI-0811
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur indique que les versions 5.8.x à 6.5.x de Deep Discovery Inspector sont affectées par les vulnérabilités CVE-2024-46902 et CVE-2024-46903 mais ne bénéficieront pas de correctifs de sécurité. Deep Discovery Inspector et Deep Discovery Email Inspector sont affectés par la vulnérabilité CVE-2024-6387; il est nécessaire de contacter l'éditeur pour accéder aux correctifs.

Impacted products
Vendor Product Description
Trend Micro Service Gateway Service Gateway versions antérieures à 3.0.10
Trend Micro Deep Discovery Inspector Deep Discovery Inspector versions 6.7.x antérieures à 6.7 Cp 1107
Trend Micro Deep Discovery Inspector Deep Discovery Inspector versions 6.6.x antérieures à 6.6 Cp 1097
Trend Micro Trend Micro Web Gateway Trend Micro Web Gateway versions antérieures à 3.9.5.5840
Trend Micro Deep Discovery Mail Inspector Deep Discovery Email Inspector sans le dernier correctif de sécurité
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Service Gateway versions ant\u00e9rieures \u00e0 3.0.10",
      "product": {
        "name": "Service Gateway",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Inspector versions 6.7.x ant\u00e9rieures \u00e0 6.7 Cp 1107",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Inspector versions 6.6.x ant\u00e9rieures \u00e0 6.6 Cp 1097",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Web Gateway\t versions ant\u00e9rieures \u00e0 3.9.5.5840",
      "product": {
        "name": "Trend Micro Web Gateway",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Email Inspector sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Deep Discovery Mail Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique que les versions 5.8.x \u00e0 6.5.x de Deep Discovery Inspector sont affect\u00e9es par les vuln\u00e9rabilit\u00e9s CVE-2024-46902 et CVE-2024-46903 mais ne b\u00e9n\u00e9ficieront pas de correctifs de s\u00e9curit\u00e9. \nDeep Discovery Inspector et Deep Discovery Email Inspector sont affect\u00e9s par la vuln\u00e9rabilit\u00e9 CVE-2024-6387; il est n\u00e9cessaire de contacter l\u0027\u00e9diteur pour acc\u00e9der aux correctifs. ",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-46903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-46903"
    },
    {
      "name": "CVE-2024-46902",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-46902"
    },
    {
      "name": "CVE-2006-5051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5051"
    },
    {
      "name": "CVE-2024-6387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6387"
    },
    {
      "name": "CVE-2008-4109",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4109"
    }
  ],
  "initial_release_date": "2024-09-25T00:00:00",
  "last_revision_date": "2024-09-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0811",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-09-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Trend Micro. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": "2024-09-16",
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro KA-0017793",
      "url": "https://success.trendmicro.com/en-US/solution/KA-0017793"
    },
    {
      "published_at": "2024-09-05",
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro KA-0016976",
      "url": "https://success.trendmicro.com/en-US/solution/KA-0016976"
    }
  ]
}

CERTFR-2024-AVI-0651
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans les produits Trend Micro. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur indique qu'il est nécessaire de le contacter pour obtenir le correctif lié au produit Deep Discovery Inspector.

Impacted products
Vendor Product Description
Trend Micro Deep Discovery Inspector Deep Discovery Inspector sans les derniers correctifs de sécurité
Trend Micro Service Gateway Service Gateway versions antérieures à 3.0.10
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Deep Discovery Inspector sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Service Gateway versions ant\u00e9rieures \u00e0 3.0.10",
      "product": {
        "name": "Service Gateway",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique qu\u0027il est n\u00e9cessaire de le contacter pour obtenir le correctif li\u00e9 au produit Deep Discovery Inspector. ",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-6387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6387"
    }
  ],
  "initial_release_date": "2024-08-05T00:00:00",
  "last_revision_date": "2024-08-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0651",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-08-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Trend Micro. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000298580",
      "url": "https://success.trendmicro.com/dcx/s/solution/000298580?language=en_US"
    }
  ]
}

CERTFR-2023-AVI-0756
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découverte dans TrendMicro Deep Discovery Inspector. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro Deep Discovery Inspector TrendMicro Deep Discovery Inspector (DDI) versions 5.7 et supérieures, antérieures à 6.5 CP 1166 ou 6.6 CP 1080

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "TrendMicro Deep Discovery Inspector (DDI) versions 5.7 et sup\u00e9rieures, ant\u00e9rieures \u00e0 6.5 CP 1166 ou 6.6 CP 1080",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-3823",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3823"
    },
    {
      "name": "CVE-2023-3824",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3824"
    }
  ],
  "initial_release_date": "2023-09-18T00:00:00",
  "last_revision_date": "2023-09-18T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 TrendMicro\u00a0000294707 du 15 septembre 2023",
      "url": "https://success.trendmicro.com/dcx/s/solution/000294707?language=en_US"
    }
  ],
  "reference": "CERTFR-2023-AVI-0756",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-09-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couverte dans TrendMicro Deep\nDiscovery Inspector. Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un contournement de la\npolitique de s\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans TrendMicro Deep Discovery Inspector",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 TrendMicro 000294707 du 15 septembre 2023",
      "url": null
    }
  ]
}

CERTFR-2021-AVI-159
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans les produits Trend Micro. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro N/A Worry-Free Business Security version antérieures à 10.1 SP1 Patch 2274 (pour Windows)
Trend Micro N/A InterScan Messaging Security Virtual Appliance version antérieures à 9.1 CP2034
Trend Micro N/A ServerProtect for EMC Celerra version antérieures à 5.8 CP1573 EMC Celerra
Trend Micro N/A OfficeScan version antérieures à XG SP1 CP6040 (pour Windows)
Trend Micro N/A ServerProtect for Windows/Netware version antérieures à 5.8 CP1571
Trend Micro N/A Control Manager version antérieures à 7.0 CP 3215 (pour Windows)
Trend Micro N/A ScanMail for IBM Domino version antérieures à 5.8 CP1083 (pour Windows et Linux)
Trend Micro N/A InterScan Web Security Virtual Appliance version antérieures à 6.5 CP1926
Trend Micro N/A Deep Discovery Analyzer version antérieures à 5.1+ correctif via ActiveUpdate
Trend Micro N/A ServerProtect for Network Appliance Filers version antérieures à 5.8 CP1295 NetApp
Trend Micro N/A Deep Security version antérieures à DS 20.0 LTS (correctif du 18 janvier 2021)
Trend Micro Deep Discovery Inspector Deep Discovery Inspector version antérieures à 3.8+ correctif via ActiveUpdate
Trend Micro N/A ServerProtect for Storage version antérieures à 6.0 CP1274 (pour Windows)
Trend Micro N/A Deep Security version antérieures à DS 12.0 U15
Trend Micro N/A Deep Security version antérieures à DS 11.0 U25
Trend Micro N/A Safe Lock TXOne Edition version antérieures à 1.1 CP1042 (pour Windows)
Trend Micro N/A PortalProtect version antérieures à 2.6 CP1045 (pour Windows)
Trend Micro N/A Deep Discovery Email Inspector version antérieures à 2.5+ correctif via ActiveUpdate
Trend Micro N/A Cloud Edge version antérieures à 5.0+ correctif via ActiveUpdate
Trend Micro N/A Deep Security version antérieures à DS 10.0 U29
Trend Micro Apex One Apex One version antérieures à 2019 CP9167 (On Premise) SaaS (B2101) (pour Windows et macOS)
Trend Micro N/A ScanMail for Exchange version antérieures à 14.0 CP3083 (pour Windows)
Trend Micro N/A ServerProtect for Linux version antérieures à 3.0 CP1649
Trend Micro N/A Apex Central version antérieures à 2019 CP5534 SaaS (pour Windows)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Worry-Free Business Security version ant\u00e9rieures \u00e0 10.1 SP1 Patch 2274 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "InterScan Messaging Security Virtual Appliance version ant\u00e9rieures \u00e0 9.1 CP2034",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for EMC Celerra version ant\u00e9rieures \u00e0 5.8 CP1573 EMC Celerra",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "OfficeScan version ant\u00e9rieures \u00e0 XG SP1 CP6040 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Windows/Netware version ant\u00e9rieures \u00e0 5.8 CP1571",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Control Manager version ant\u00e9rieures \u00e0 7.0 CP 3215 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ScanMail for IBM Domino version ant\u00e9rieures \u00e0 5.8 CP1083 (pour Windows et Linux)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "InterScan Web Security Virtual Appliance version ant\u00e9rieures \u00e0 6.5 CP1926",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Analyzer version ant\u00e9rieures \u00e0 5.1+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Network Appliance Filers version ant\u00e9rieures \u00e0 5.8 CP1295 NetApp",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 20.0 LTS (correctif du 18 janvier 2021)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Inspector version ant\u00e9rieures \u00e0 3.8+ correctif via ActiveUpdate",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Storage version ant\u00e9rieures \u00e0 6.0 CP1274 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 12.0 U15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 11.0 U25",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Safe Lock TXOne Edition version ant\u00e9rieures \u00e0 1.1 CP1042 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "PortalProtect version ant\u00e9rieures \u00e0 2.6 CP1045 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Discovery Email Inspector version ant\u00e9rieures \u00e0 2.5+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Edge version ant\u00e9rieures \u00e0 5.0+ correctif via ActiveUpdate",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Deep Security version ant\u00e9rieures \u00e0 DS 10.0 U29",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex One version ant\u00e9rieures \u00e0 2019 CP9167 (On Premise) SaaS (B2101) (pour Windows et macOS)",
      "product": {
        "name": "Apex One",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ScanMail for Exchange version ant\u00e9rieures \u00e0 14.0 CP3083 (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "ServerProtect for Linux version ant\u00e9rieures \u00e0 3.0 CP1649",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Apex Central version ant\u00e9rieures \u00e0 2019 CP5534 SaaS (pour Windows)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-25252",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25252"
    }
  ],
  "initial_release_date": "2021-03-03T00:00:00",
  "last_revision_date": "2021-03-03T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-159",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-03-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Trend Micro. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Trend Micro",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro 000285675 du 02 mars 2021",
      "url": "https://success.trendmicro.com/solution/000285675"
    }
  ]
}

CERTFR-2016-AVI-218
Vulnerability from certfr_avis

Une vulnérabilité a été corrigée dans Trend Micro Deep Discovery Inspector. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Trend Micro Deep Discovery Inspector Trend Micro Deep Discovery Inspector version 3.8 SP1 (3.81) sans le correctif de sécurité CP 1226
Trend Micro Deep Discovery Inspector Trend Micro Deep Discovery Inspector version 3.8 SP2 (3.82) sans le correctif de sécurité CP 1203
Trend Micro Deep Discovery Inspector Trend Micro Deep Discovery Inspector version 3.7 sans le correctif de sécurité CP 1263
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trend Micro Deep Discovery Inspector version 3.8 SP1 (3.81) sans le correctif de s\u00e9curit\u00e9 CP 1226",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Deep Discovery Inspector version 3.8 SP2 (3.82) sans le correctif de s\u00e9curit\u00e9 CP 1203",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    },
    {
      "description": "Trend Micro Deep Discovery Inspector version 3.7 sans le correctif de s\u00e9curit\u00e9 CP 1263",
      "product": {
        "name": "Deep Discovery Inspector",
        "vendor": {
          "name": "Trend Micro",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2016-06-23T00:00:00",
  "last_revision_date": "2016-06-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2016-AVI-218",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2016-06-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eTrend Micro\nDeep Discovery Inspector\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Trend Micro Deep Discovery Inspector",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Trend Micro du 07 juin 2016",
      "url": "http://esupport.trendmicro.com/solution/en-US/1114281.aspx"
    }
  ]
}