4 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Clash for Windows v0.20.12 was discovered to contain a remote code execution (RCE) vulnerability which is exploited via overwriting the configuration file (cfw-setting.yaml). • https://github.com/Fndroid/clash_for_windows_pkg https://github.com/Fndroid/clash_for_windows_pkg/issues/3891 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

A misconfiguration in the Service Mode profile directory of Clash for Windows v0.19.9 allows attackers to escalate privileges and execute arbitrary commands when Service Mode is activated. Una configuración errónea en el directorio del perfil del Modo de Servicio de Clash para Windows versión v0.19.9, permite a atacantes escalar privilegios y ejecutar comandos arbitrarios cuando el Modo de Servicio está activado • https://github.com/LovelyWei/CVE-2022-40126 https://github.com/Fndroid/clash_for_windows_pkg/issues/3405 • CWE-552: Files or Directories Accessible to External Parties •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Clash for Windows v0.19.8 was discovered to allow arbitrary code execution via a crafted payload injected into the Proxies name column. Se ha detectado que Clash for Windows versión v0.19.8, permite una ejecución de código arbitrario por medio de una carga útil diseñada inyectada en la columna de nombre de los proxies • https://github.com/Fndroid/clash_for_windows_pkg/issues/2710 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

In Dreamacro Clash for Windows v0.11.4, an attacker could embed a malicious iframe in a website with a crafted URL that would launch the Clash Windows client and force it to open a remote SMB share. Windows will perform NTLM authentication when opening the SMB share and that request can be relayed (using a tool like responder) for code execution (or captured for hash cracking). En Dreamacro Clash para Windows v0.11.4, un atacante podría incrustar un iframe malicioso en un sitio web con una URL manipulada que lanzaría el cliente Clash Windows y lo forzaría a abrir un recurso compartido SMB remoto. Windows realizará la autenticación NTLM al abrir el recurso compartido SMB y esa solicitud puede ser retransmitida (utilizando una herramienta como responder) para la ejecución de código (o capturada para el cracking de hash) • https://github.com/Dreamacro/clash/issues/910 • CWE-346: Origin Validation Error •