← Retour
CVE-2017-7896
medium
CVSS 6.1
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) 9.1 before CP 1644 has XSS.
Résumé
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) 9.1 before CP 1644 has XSS.
Résumé IA snake-internal / snake-template-v1
Une faille nommée CVE-2017-7896 a été découverte dans Trend Micro InterScan Messaging.
En clair, il s'agit de une faille qui permet d'injecter des scripts malveillants dans une page.
Gravité : Moyenne (CVSS 6.1/10). L'exploitation nécessite des conditions précises mais peut causer des dommages réels.
Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "Trend Micro InterScan Messaging CVE-2017-7896" sur le site de l'éditeur.
CVE-2017-7896 (Trend Micro InterScan Messaging). Gravité : Moyenne / CVSSv3 6.1. Catégorie : CWE-79.
Plan de réponse :
1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée).
2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS).
3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc.
4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus.
PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2017-7896) dans Trend Micro InterScan Messaging. En clair, il s'agit de une faille qui permet d'injecter des scripts malveillants dans une page.
📍 Périmètre concerné
Versions ciblées de Trend Micro InterScan Messaging (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Moyenne (CVSS 6.1/10). L'exploitation nécessite des conditions précises mais peut causer des dommages réels.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur. (Schéma de mitigation typique pour CWE-79)
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.