Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 vulnerabilidades: 6 críticas y 4 altas. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 – Crítica Trend Micro ha lanzado una actualización que soluciona varias vulnerabilidades, las de severidad crítica son:CVE-2025-49212: la clase PolicyValueTableSerializationBinder de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado, puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.CVE-2025-49213: la clase PolicyServerWindowsService de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.CVE-2025-49216: la vulnerabilidad está en el servicio DbAppDomain de Endpoint Encryption PolicyServer, que tiene implementado de forma incorrecta un algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para no realizar la autenticación en el sistema.CVE-2025-49217: una operación de deserialización no segura en Endpoint Encryption PolicyServer puede derivar en una ejecución remota de código pre-autenticación en el sistema afectado.CVE-2025-49219: el método GetReportDetailView de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.CVE-2025-49220: el método ConvertFromJson de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.Las vulnerabilidades de severidad alta se pueden consultar en los enlaces de las referencias. Listado de referencias Trend Micro (KA-0019928) – CRITICAL SECURITY BULLETIN: Trend Micro Endpoint Encryption PolicyServer (June 2025) Trend Micro (KA-0019926) – https://success.trendmicro.com/en-US/solution/KA-0019926 Trend Micro, Zero Day Initiative (ZDI-25-373) – Trend Micro Endpoint Encryption DbAppDomain Authentication Bypass Vulnerability Trend Micro, Zero Day Initiative (ZDI-25-370) – Trend Micro Endpoint Encryption PolicyServerWindowsService Deserialization of Untrusted Data Remote Code Execution Vulnerability Trend Micro, Zero Day Initiative (ZDI-25-369) – Trend Micro Endpoint Encryption PolicyValueTableSerializationBinder Deserialization of Untrusted Data Remote Code Execution Vulnerability Trend Micro, Zero Day Initiative (ZDI-25-367) – Trend Micro Apex Central ConvertFromJson Deserialization of Untrusted Data Remote Code Execution Vulnerability Trend Micro, Zero Day Initiative (ZDI-25-366) – Trend Micro Apex Central GetReportDetailView Deserialization of Untrusted Data Remote Code Execution Vulnerability
Recursos afectados: field–name-title field–type-string field–label-hidden>Múltiples vulnerabilidades en productos de Trend MicroJue, 12/06/2025 – 12:02

Recursos Afectados
  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para plataformas Windows en inglés;
  • Apex Central, versión 2019 (On-prem) para plataformas Windows en inglés;
  • Apex Central as a Service (SAAS) para plataformas Windows en inglés.