Descripción
Se encontraron desbordamientos de búfer en los productos de Trend Micro. Al explotar estas vulnerabilidades, los usuarios maliciosos pueden ejecutar código arbitrario. Estas vulnerabilidades se pueden explotar de forma remota a través de parámetros especialmente diseñados.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!