Page 112 of 604 results (0.010 seconds)

CVSS: 4.1EPSS: 0%CPEs: 1EXPL: 1

McAfee VirusScan for Mac (Virex) before 7.7 patch 1 has weak permissions (0666) for /Library/Application Support/Virex/VShieldExclude.txt, which allows local users to reconfigure Virex to skip scanning of arbitrary files. McAfee VirusScan para Mac (Virex) versiones anteriores a 7.7 patch 1 tiene permisos débiles (0666) para /Library/Application Support/Virex/VShieldExclude.txt, lo cual permite a usuarios locales reconfigurar Virex para saltar la comprobación de ficheros de su elección. • http://osvdb.org/33798 http://secunia.com/advisories/24337 http://securityreason.com/securityalert/2342 http://www.securityfocus.com/archive/1/461485/100/0/threaded http://www.securityfocus.com/bid/22744 http://www.securitytracker.com/id?1017707 http://www.vupen.com/english/advisories/2007/0777 https://knowledge.mcafee.com/SupportSite/dynamickc.do?externalId=518722&sliceId=SAL_Public&command=show&forward=nonthreadedKC&kcId=518722 •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 3

VShieldCheck in McAfee VirusScan for Mac (Virex) before 7.7 patch 1 allow local users to change permissions of arbitrary files via a symlink attack on /Library/Application Support/Virex/VShieldExclude.txt, as demonstrated by symlinking to the root crontab file to execute arbitrary commands. VShieldCheck en McAfee VirusScan para Mac (Virex) anterior a 7.7 patch 1 permite a usuarios locales cambiar los permisos de archivos de su elección mediante un ataque de enlace simbólico en /Library/Application Support/Virex/VShieldExclude.txt, como ha sido demostrado enlazando simbólicamente al archivo crontab del usuario root para ejecutar comandos de su elección. • https://www.exploit-db.com/exploits/3386 http://osvdb.org/33797 http://secunia.com/advisories/24337 http://securityreason.com/securityalert/2342 http://www.securityfocus.com/archive/1/461485/100/0/threaded http://www.securityfocus.com/bid/22744 http://www.securitytracker.com/id?1017707 http://www.vupen.com/english/advisories/2007/0777 https://exchange.xforce.ibmcloud.com/vulnerabilities/32729 https://knowledge.mcafee.com/SupportSite/dynamickc.do?externalId=518722&sliceId=SAL_Public&command&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 83%CPEs: 3EXPL: 2

Stack-based buffer overflow in the NeoTraceExplorer.NeoTraceLoader ActiveX control (NeoTraceExplorer.dll) in NeoTrace Express 3.25 and NeoTrace Pro (aka McAfee Visual Trace) 3.25 allows remote attackers to execute arbitrary code via a long argument string to the TraceTarget method. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information. Desbordamiento de búfer basado en pila en el control Active X deNeoTraceExplorer.NeoTraceLoader(NeoTraceExplorer.dll) en NeoTrace Express 3.25 y NeoTrace Pro (también conocido como McAfee Visual Trace) 3.25 permite a un atacante remoto ejecutar código de su elección a través de un argumento cadena al método TraceTarget. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. • https://www.exploit-db.com/exploits/16538 https://www.exploit-db.com/exploits/4158 http://secunia.com/advisories/23463 http://www.securityfocus.com/bid/21697 •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Untrusted search path vulnerability in McAfee VirusScan for Linux 4510e and earlier includes the current working directory in the DT_RPATH environment variable, which allows local users to load arbitrary ELF DSO libraries and execute arbitrary code by installing malicious libraries in that directory. Vulnerabilidad de ruta de búsqueda no confiable en McAfee VirusScan para Linux 4510e y versiones anteriores, incluye el directorio de trabajo actual en la variable de entorno DT_RPATH, que permite a usuarios locales cargar bibliotecas ELF DSO de su elección y ejecutar código de su elección instalando bibliotecas maliciosas en ese directorio. • http://secunia.com/advisories/23278 http://secunia.com/advisories/23429 http://security.gentoo.org/glsa/glsa-200612-15.xml http://securitytracker.com/id?1017385 http://www.securityfocus.com/bid/21592 http://www.vupen.com/english/advisories/2006/5023 https://exchange.xforce.ibmcloud.com/vulnerabilities/30898 •

CVSS: 5.0EPSS: 7%CPEs: 4EXPL: 0

McAfee Network Agent (mcnasvc.exe) 1.0.178.0, as used by multiple McAfee products possibly including Internet Security Suite, Personal Firewall Plus, and VirusScan, allows remote attackers to cause a denial of service (agent crash) via a long packet, possibly because of an invalid string position field value. NOTE: some of these details are obtained from third party information. McAfee Network Agent (mcnasvc.exe) 1.0.178.0, según lo utilizado por múltiples productos McAfee posiblemente incluyendo Internet Security Suite, Personal Firewall Plus, y VirusScan, permiten a un atacante remoto provocar denegación de servicio (caida del agente) a través de un gran paquete, posiblemente a causa de un valor de posición de cadena inválido. NOTA: algunos de los detalles de esta información se obtuvieron de terceros. • http://secunia.com/advisories/22371 http://securitydot.net/xpl/exploits/vulnerabilities/articles/1659/exploit.html http://securityreason.com/securityalert/1750 http://securitytracker.com/id?1017057 http://www.securityfocus.com/archive/1/448546/100/0/threaded http://www.securityfocus.com/bid/20496 https://exchange.xforce.ibmcloud.com/vulnerabilities/29501 •