Trend Micro corrige des failles de sécurité critiques
Trend Micro a publié début janvier 2026 une mise à jour de sécurité pour Apex Central. Le fournisseur japonais de solutions de cybersécurité corrige ainsi trois vulnérabilités, dont certaines de gravité élevée à critique.
Trend Micro a comblé trois failles de sécurité dans sa plateforme de gestion on-premise Apex Central (version 7190). À cet effet, l’entreprise met à disposition la mise à jour «Critical Patch Build 7190» dans son centre de téléchargement, comme indiqué dans son bulletin de sécurité.
La première vulnérabilité (CVE-2025-69258) est qualifiée de critique par Trend Micro. Il s’agit d’une faille de type LoadLibraryEx, qui permet à un attaquant non authentifié de charger une DLL (Dynamic Link Library) qu’il contrôle dans des fichiers exécutables. L’attaquant peut ainsi exécuter directement son propre code et compromettre l’ensemble du système.
La gravité des deuxième et troisième vulnérabilités est, quant à elle, évaluée comme élevée. La faille CVE-2025-69259 permet à des attaquants distants de provoquer un plantage (déni de service) sur les systèmes affectés au moyen d’un retour NULL non vérifié.
La vulnérabilité CVE-2025-69260 peut également être exploitée pour déclencher un déni de service. Contrairement à la précédente, elle repose toutefois sur un accès mémoire défectueux, dit «out-of-bounds read», lors duquel le programme lit des données situées en dehors de ses limites d’accès.
Selon Trend Micro, l’exploitation de ces failles ne nécessite aucune authentification, mais requiert un accès physique ou distant au système. Le fournisseur japonais de cybersécurité recommande donc à ses clients, en plus d’installer rapidement les mises à jour, de vérifier et de renforcer les accès distants aux systèmes critiques.
L’actualité IT en Suisse et à l’international, avec un focus sur la Suisse romande, directement dans votre boîte mail > Inscrivez-vous à la newsletter d’ICTjournal, envoyée du lundi au vendredi!