2 results (0.004 seconds)

CVSS: 6.6EPSS: 0%CPEs: 6EXPL: 0

IOBit Advanced System Care 15, iTop Screen Recorder 2.1, iTop VPN 3.2, Driver Booster 9, and iTop Screenshot sends HTTP requests in their update procedure in order to download a config file. After downloading the config file, the products will parse the HTTP location of the update from the file and will try to install the update automatically with ADMIN privileges. An attacker Intercepting this communication can supply the product a fake config file with malicious locations for the updates thus gaining a remote code execution on an endpoint. IOBit Advanced System Care versión 15, iTop Screen Recorder versión 2.1, iTop VPN versión 3.2, Driver Booster versión 9 e iTop Screenshot envían peticiones HTTP en su procedimiento de actualización para descargar un archivo de configuración. Después de descargar el archivo de configuración, los productos analizarán la ubicación HTTP de la actualización desde el archivo e intentarán instalar la actualización automáticamente con privilegios de administrador. • http://advanced.com http://iobit.com https://github.com/tomerpeled92/CVE • CWE-494: Download of Code Without Integrity Check •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

In IOBit Advanced System Care (AscService.exe) 15, an attacker with SEImpersonatePrivilege can create a named pipe with the same name as one of ASCService's named pipes. ASCService first tries to connect before trying to create the named pipes, because of that during login the service will try to connect to the attacker which will lead to either escalation of privileges (through token manipulation and ImpersonateNamedPipeClient() ) from ADMIN -> SYSTEM or from Local ADMIN-> Domain ADMIN depending on the user and named pipe that is used. En IOBit Advanced System Care (AscService.exe) versión 15, un atacante con SEImpersonatePrivilege puede crear una tubería con nombre con el mismo nombre que una de las tuberías con nombre de ASCService. ASCService primero intenta conectarse antes de intentar crear las tuberías con nombre, debido a que durante el inicio de sesión el servicio intentará conectarse con el atacante lo que conllevará a una escalada de privilegios (mediante la manipulación de tokens e ImpersonateNamedPipeClient() ) desde ADMIN -) SYSTEM o desde Local ADMIN-) Domain ADMIN dependiendo del usuario y la tubería con nombre que sea usado • http://advanced.com http://iobit.com https://github.com/tomerpeled92/CVE • CWE-668: Exposure of Resource to Wrong Sphere •