Trend Micro hat zum 10. Juni 2025 ein Security Bulletin veröffentlicht, in dem eine Reihe Schwachstellen in deren Sicherheits- und Virenschutzsoftware offen gelegt wird. Für die betreffenden Produkte gibt es Updates, um diese Schwachstellen unter Windows zu beseitigen.
Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)
Die Schwachstellen sind in dieser Trend Micro-Sicherheitsmitteilung aufgelistet – bei Bleeping Computer gibt es diesen Artikel, und bei heise diesen Beitrag, mit einer vollständigen Übersicht:
- CVE-2025-49211: SQL Injection Privilege Escalation-Schwachstelle in Endpoint Encryption.
- CVE-2025-49212: Deserialization of Untrusted Data RCE Vulnerability. Ein Fehler in der Remotecodeausführung vor der Authentifizierung, der durch unsichere Deserialisierung in PolicyValueTableSerializationBinder verursacht wird. Remote-Angreifer können dies ausnutzen, um beliebigen Code als SYSTEM auszuführen, ohne dass eine Anmeldung erforderlich ist.
- CVE-2025-49213: Deserialization of Untrusted Data RCE Vulnerability. Eine Schwachstelle in der Klasse PolicyServerWindowsService, die auf die Deserialisierung nicht vertrauenswürdiger Daten vor der Authentifizierung zurückzuführen ist. Angreifer können beliebigen Code als SYSTEM ausführen, ohne dass eine Authentifizierung erforderlich ist.
- CVE-2025-49214: Deserialization of Untrusted Data RCE Vulnerability. Ein unsicherer Deserialisierungsvorgang im Trend Micro Endpoint Encryption PolicyServer kann auf betroffenen Installationen zu einer Remotecodeausführung nach der Authentifizierung führen. Ein Angreifer muss zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen, um diese Schwachstelle auszunutzen.
- CVE-2025-49215: SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer könnte es einem Angreifer ermöglichen, seine Rechte auf betroffenen Installationen zu erweitern. Ein Angreifer muss zunächst die Möglichkeit erhalten, niedrig privilegierten Code auf dem Zielsystem auszuführen, um diese Sicherheitslücke auszunutzen.
- CVE-2025-49216: Ein Authentifizierungs-Bypass-Fehler im DbAppDomain-Dienst aufgrund einer fehlerhaften Auth-Implementierung. Entfernte Angreifer können die Anmeldung vollständig umgehen und Aktionen auf Admin-Ebene ohne Anmeldeinformationen durchführen.
- CVE-2025-49217: Eine RCE-Schwachstelle vor der Authentifizierung in der ValidateToken-Methode, ausgelöst durch unsichere Deserialisierung. Sie ist zwar etwas schwieriger auszunutzen, erlaubt aber immer noch nicht authentifizierten Angreifern, Code als SYSTEM auszuführen.
- CVE-2025-49218: SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer könnte es einem Angreifer ermöglichen, seine Rechte auf betroffenen Installationen zu erweitern. Dies ist ähnlich, aber nicht identisch mit CVE-2025-49215.
Vom Anbieter wurde für den Trend Micro Endpoint Encryption (TMEE) PolicyServer Patch 1 Update 6 (Version 6.0.0.4013) veröffentlicht.



MVP: 2013 – 2016



