
Uma tendência micro publicou correções para dez vulnerabilidades em Seus produtos Apex central e policyServer do endpoint criptografia (tMee), inclluindo falhas críticos que permitem Execução remota de código (rce).
Leia Tamboma
Adobe Corrige 4 Falhas críticos sem patch terça -feira
Organizações Levam IAS Vulneráveis para Suas Nuvevens
Sem ápice central, dois bugs críticos forame resolvidos-CVE-2025-49219 E CVE-2025-49220, Ambos com Pontuaza CVSS de 9,8. Eles São Resultado de Falhas de DeSerializaça Ísegura Que Possibilitam A Execução de Códão Arbitrário por Atacantes Remotos, SEM Necessidade de Autenticação.
Nenhum PolicyServer, Foram Corrigidas Oito Vulnerabilidades, Sendo Quatro de Severidade Crítico. TRÊs Delas-CVE-2025-49212, CVE-2025-49213 E CVE-2025-49217-TAMBÉM ANVOLVEM DESERIALIZAÇÃO DE DADOS NÃO CONFIÁVIS, Permitindo rce Semuntenticação. Um quarta, CVE-2025-49216, Trata de Um Desvio de Autenticação que Possibilita Um UM Invasor AGIR COMO ADMINISTRADOR E MODÍNICA CONFIGURAÇAS DO PRODUTO.
Como Demais Falhas de Alta Severidade, inclue os Três, prejudica a SQL com potencial para escalada de privilégios e uma nova falha de descendente Todas Exigem ACESSO PRÉVIO COM CÓDIGO DE BAIXO PRIVILÉGIO NO SISTEMA ALVO.
Como Dez Falhas Foram Relatadas via Iniciativa Zero Day Initiative (ZDI), EA Trend Micro Informou Que Não Há Evidênia de Exploraça Ativa. Ainda Assim, Recomenda que os Usuários Apliquem OS Patches O Quago Antes.