{"id":63,"date":"2025-06-30T16:29:42","date_gmt":"2025-06-30T14:29:42","guid":{"rendered":"https:\/\/migracion.ffmm.mil.py\/digetic\/?p=63"},"modified":"2025-07-03T21:07:15","modified_gmt":"2025-07-03T19:07:15","slug":"vulnerabilidades-corregidas-en-los-productos-de-trend-micro","status":"publish","type":"post","link":"https:\/\/ffmm.mil.py\/digetic\/2025\/06\/30\/vulnerabilidades-corregidas-en-los-productos-de-trend-micro\/","title":{"rendered":"Vulnerabilidades corregidas en los productos de Trend Micro"},"content":{"rendered":"\n<p>  <a href=\"https:\/\/digetic.mil.py\/?p=988\"><\/a><\/p>\n\n\n\n<p>Se abordaron m\u00faltiples vulnerabilidades de seguridad que afectaban a los productos Trend Micro. Estas podr\u00edan permitir&nbsp;escritura de archivo arbitraria, omisi\u00f3n de autenticaci\u00f3n, ejecuci\u00f3n remota de c\u00f3digo, denegaci\u00f3n de servicio, manipulaci\u00f3n de datos o escalada de privilegios.<\/p>\n\n\n\n<p><strong>Producto<\/strong><strong>s<\/strong><strong>&nbsp;a<\/strong><strong>fectado<\/strong><strong>s<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para Windows<\/li>\n\n\n\n<li>Apex Central 2019 (local) para Windows<\/li>\n\n\n\n<li>Apex Central como servicio para Windows<\/li>\n\n\n\n<li>Apex One 2019 (local) para Windows<\/li>\n\n\n\n<li>Apex One como servicio para Windows<\/li>\n\n\n\n<li>Worry-Free Business Security (WFBS), versi\u00f3n 10.0 SP1 para Windows<\/li>\n\n\n\n<li>Servicios de seguridad empresarial sin preocupaciones (WFBSS), versi\u00f3n 6.7 (SaaS) para Windows<\/li>\n<\/ul>\n\n\n\n<p><strong>Impacto<\/strong><\/p>\n\n\n\n<p><strong>Las vulnerabilidades de mayor severidad se han identificado como:<\/strong><\/p>\n\n\n\n<p><strong>CVE-2025-49219:<\/strong>&nbsp;con una puntuaci\u00f3n de 9.8 en CVSS v3.1. Existe una vulnerabilidad de deserializaci\u00f3n insegura. Esta podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo antes de la autenticaci\u00f3n en las instalaciones afectadas.<\/p>\n\n\n\n<p><strong>CVE-2025-49220:<\/strong>&nbsp;con una puntuaci\u00f3n de 9.8 en CVSS v3.1.&nbsp;Existe una vulnerabilidad de deserializaci\u00f3n insegura. Esta podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo antes de la autenticaci\u00f3n en las instalaciones afectadas.<\/p>\n\n\n\n<p><strong>CVE-2025-49212:<\/strong>&nbsp;con una puntuaci\u00f3n de 9.8&nbsp;en CVSS v3.1.&nbsp;Existe una vulnerabilidad de deserializaci\u00f3n insegura. Esta podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo antes de la autenticaci\u00f3n en las instalaciones afectadas.<\/p>\n\n\n\n<p><strong>CVE-2025-49216:<\/strong>&nbsp;con una puntuaci\u00f3n de 9.8 en CVSS v3.1.&nbsp;Existe una vulnerabilidad&nbsp;de omisi\u00f3n de autenticaci\u00f3n, lo que podr\u00eda permitir que un actor malicioso acceda a m\u00e9todos clave como usuario administrador y modifique las configuraciones del producto en las instalaciones afectadas.<\/p>\n\n\n\n<p><strong>Recomendaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Actualizar a la \u00faltima versi\u00f3n disponible a trav\u00e9s del sitio web oficial del fabricante.<\/p>\n\n\n\n<p><strong>Referencias<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0019936<\/li>\n\n\n\n<li>https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0019917<\/li>\n\n\n\n<li>http:\/\/success.trendmicro.com\/en-US\/solution\/KA-0019926<\/li>\n\n\n\n<li>https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0019928<\/li>\n\n\n\n<li>https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49219<\/li>\n\n\n\n<li>https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49220<\/li>\n\n\n\n<li>https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49212<\/li>\n\n\n\n<li>https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49216<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Se abordaron m\u00faltiples vulnerabilidades de seguridad que afectaban a los productos Trend Micro. Estas podr\u00edan permitir&nbsp;escritura de archivo arbitraria, omisi\u00f3n de autenticaci\u00f3n, ejecuci\u00f3n remota de c\u00f3digo, denegaci\u00f3n de servicio, manipulaci\u00f3n de datos o escalada de privilegios. Productos&nbsp;afectados Impacto Las vulnerabilidades de mayor severidad se han identificado como: CVE-2025-49219:&nbsp;con una puntuaci\u00f3n de 9.8 en CVSS v3.1. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-63","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/63","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/comments?post=63"}],"version-history":[{"count":4,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/63\/revisions"}],"predecessor-version":[{"id":82,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/63\/revisions\/82"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/media\/120"}],"wp:attachment":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/media?parent=63"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/categories?post=63"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/tags?post=63"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}