CWE-64ВариантНеполный
Следование по ярлыкам Windows (.LNK)
Продукт при открытии файла или каталога недостаточно учитывает случай, когда файл является ярлыком Windows (.LNK), цель которого находится за пределами предусмотренной сферы контроля. Это может позволить злоумышленнику вынудить продукт работать с неавторизованными файлами.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2025-53503Trend Micro Cleaner One Pro содержит уязвимость повышения привилегий, которая может позволить локальному злоумышленнику непреднамеренно удалить привилегированные файлы Trend Micro, включая собственные файлы [1].
Источники:
- [1] https://helpcenter.trendmicro.com/en-us/article/tmka-12951
CVE-2025-52837Уязвимость Link Following в Trend Micro Password Manager версий 5.8.0.1327 и ниже позволяет локальному атакующему повысить привилегии и выполнить произвольный код в контексте SYSTEM [1].
Уязвимость связана с некорректной обработкой символических ссылок при установке обновления. Атакующий может создать символическую ссылку, чтобы злоупотребить процессом установки и удалить произвольный файл [1].
Рекомендуется обновить Trend Micro Password Manager до последней версии [1].
Источники:
- [1] https://helpcenter.trendmicro.com/en-us/article/TMKA-12946
- [2] https://www.zerodayinitiative.com/advisories/ZDI-25-586/
CVE-2025-52521Trend Micro Security 17.8 (Consumer) уязвим для локальной уязвимости повышения привилегий, связанной с переходом по ссылке, которая может позволить локальному злоумышленнику непреднамеренно удалить привилегированные файлы Trend Micro, включая свои собственные [1].
Источники:
- [1] https://helpcenter.trendmicro.com/en-us/article/tmka-18876
- [2] https://www.zerodayinitiative.com/advisories/ZDI-25-585/
CVE-2025-49385Trend Micro Security 17.8 (Consumer) is vulnerable to a link following local privilege escalation vulnerability that could allow a local attacker to unintentionally delete privileged Trend Micro files including its own.
CVE-2025-49384Trend Micro Security 17.8 (Consumer) is vulnerable to a link following local privilege escalation vulnerability that could allow a local attacker to unintentionally delete privileged Trend Micro files including its own.
CVE-2021-1492Программа установки Duo Authentication Proxy до версии 5.2.1 неправильно проверяла пути установки файлов. Это позволяет злоумышленнику с правами локального пользователя заставить программу установки записывать данные в произвольные привилегированные каталоги. В случае успеха злоумышленник может манипулировать файлами, используемыми программой установки Duo Authentication Proxy, вызвать отказ в обслуживании (DoS) путем удаления файлов или заменить системные файлы для потенциального повышения привилегий. Это возможно только во время новых установок, когда программа установки запущена, и не может быть использовано после завершения установки. Версии 5.2.1 программы установки Duo Authentication Proxy устраняют эту проблему.
CVE-2025-48443Trend Micro Password Manager (Consumer) version 5.0.0.1266 and below is vulnerable to a Link Following Local Privilege Escalation Vulnerability that could allow a local attacker to leverage this vulnerability to delete files in the context of an administrator when the administrator installs Trend Micro Password Manager.
CVE-2022-36314При открытии ярлыка Windows из локальной файловой системы злоумышленник может указать удаленный путь, который приведет к неожиданным сетевым запросам от операционной системы.<br>Эта ошибка затрагивает только Firefox для Windows. Другие операционные системы не подвержены ее воздействию.*. Эта уязвимость затрагивает Firefox ESR < 102.1, Firefox < 103 и Thunderbird < 102.1.
CVE-2021-41562Уязвимость в Snow Snow Agent для Windows позволяет пользователю без прав администратора вызывать произвольное удаление файлов. Эта проблема затрагивает: Snow Snow Agent для Windows с версии 5.0.0 до 6.7.1 в Windows.
CVE-2025-7376Уязвимость, связанная с использованием Windows Shortcut Following (.LNK) в нескольких процессах Mitsubishi Electric Iconics Digital Solutions GENESIS64, GENESIS версии 11.00, Mitsubishi Electric MC Works64, позволяющая локальному аутентифицированному злоумышленнику производить неавторизованную запись в произвольные файлы путем создания символической ссылки [1].
Рекомендуется обновиться до версии GENESIS Version 11.01.
Источники:
- [1] https://jvn.jp/vu/JVNVU96364629
- [2] https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-009_en.pdf
- [3] https://www.cisa.gov/news-events/ics-advisories/icsa-25-217-01