CVE-2019-8463
https://notcve.org/view.php?id=CVE-2019-8463
A denial of service vulnerability was reported in Check Point Endpoint Security Client for Windows before E82.10, that could allow service log file to be written to non-standard locations. Se reportó una vulnerabilidad de denegación de servicio en Check Point Endpoint Security Client para Windows versiones anteriores a E82.10, que podría permitir que un archivo de registro de servicio sea escrito en ubicaciones no estándar. • https://supportcontent.checkpoint.com/solutions?id=sk163578 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2019-8459
https://notcve.org/view.php?id=CVE-2019-8459
Check Point Endpoint Security Client for Windows, with the VPN blade, before version E80.83, starts a process without using quotes in the path. This can cause loading of a previously placed executable with a name similar to the parts of the path, instead of the intended one. Check Point Endpoint Security Client para Windows, con el VPN blade, anterior a versión E80.83, inicia un proceso sin usar comillas en la ruta (path). Esto puede causar la carga de un ejecutable previamente colocado con un nombre similar a las partes de la path, en lugar de uno deseado. • https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk124972#Resolved%20Issues • CWE-428: Unquoted Search Path or Element •
CVE-2019-8458
https://notcve.org/view.php?id=CVE-2019-8458
Check Point Endpoint Security Client for Windows, with Anti-Malware blade installed, before version E81.00, tries to load a non-existent DLL during an update initiated by the UI. An attacker with administrator privileges can leverage this to gain code execution within a Check Point Software Technologies signed binary, where under certain circumstances may cause the client to terminate. Check Point Endpoint Security Client para Windows, con Anti-Malware blade instalado, anterior a versión E81.00, intenta cargar una DLL inexistente durante una actualización iniciada por la interfaz de usuario. Un atacante con privilegios de administrador puede aprovechar esto para conseguir la ejecución de código dentro de un binario firmado por Check Point Software Technologies, donde bajo ciertas circunstancias puede hacer que el cliente finalice. • https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk153053 • CWE-114: Process Control •