Plataforma
other
Componente
trend-vision-one
Corregido en
NA
Se ha identificado una vulnerabilidad de inyección HTML en Trend Vision One, que podría permitir a un usuario malicioso ejecutar código arbitrario. Esta vulnerabilidad, aunque ya abordada en el servicio backend, representa un riesgo histórico para las versiones afectadas (≤NA). La solución implica la revisión de la configuración y la aplicación de medidas preventivas.
La inyección HTML en Trend Vision One permite a un atacante inyectar código malicioso en páginas web o interfaces de usuario. Esto podría resultar en la ejecución de scripts arbitrarios en el navegador de un usuario, permitiendo el robo de credenciales, la redirección a sitios web maliciosos o la modificación del comportamiento de la aplicación. Aunque la vulnerabilidad ha sido mitigada en el backend, las versiones antiguas podrían seguir siendo susceptibles si no se han actualizado o si existen configuraciones incorrectas. El impacto potencial es la pérdida de confidencialidad, integridad y disponibilidad de los datos.
La vulnerabilidad CVE-2025-31286 fue publicada el 2 de abril de 2025. Actualmente, no se dispone de información sobre explotación activa o la inclusión en el KEV de CISA. La descripción indica que la vulnerabilidad ya ha sido abordada en el servicio backend, lo que sugiere que el riesgo actual es bajo, pero la falta de una versión corregida oficial requiere precaución.
Organizations utilizing Trend Vision One, particularly those with legacy configurations or shared hosting environments, are at risk. Users with elevated privileges or access to sensitive data within Trend Vision One are especially vulnerable.
disclosure
Estado del Exploit
EPSS
0.20% (42% percentil)
CISA SSVC
Vector CVSS
Dado que no se proporciona una versión corregida (fixed_in: NA), la mitigación se centra en medidas preventivas y de configuración. Se recomienda revisar exhaustivamente la configuración de Trend Vision One, asegurándose de que se apliquen políticas de seguridad estrictas para la validación y el saneamiento de las entradas de usuario. Implementar un firewall de aplicaciones web (WAF) puede ayudar a bloquear ataques de inyección HTML. Monitorear los registros de la aplicación en busca de patrones sospechosos de inyección de código es crucial. Aunque la vulnerabilidad se considera histórica, mantener una postura de seguridad proactiva es esencial.
La vulnerabilidad ha sido solucionada en el servicio backend. No se requiere ninguna acción por parte del usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-31286 is a vulnerability allowing malicious HTML code injection in Trend Vision One, potentially enabling code execution. It's rated MEDIUM severity.
If you are using Trend Vision One versions ≤NA, you were potentially affected. However, the backend service has been fixed, so the vulnerability is no longer considered active.
The vulnerability has been addressed on the backend service. Review access controls, monitor logs, and consider a WAF for added protection.
No active exploitation of CVE-2025-31286 has been confirmed at this time.
Refer to the official Trend Micro security advisory for CVE-2025-31286 for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.