Page 12 of 90 results (0.001 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The application (Network Configurator for DeviceNet Safety 3.41 and prior) searches for resources by means of an untrusted search path that could execute a malicious .dll file not under the application's direct control and outside the intended directories. La aplicación (Network Congiurator para Devicenet Safety 3.41 y priores ) busca recursos a través de una ruta de búsqueda no confiable que podría ejecutar un archivo .dll malicioso que no está bajo el control directo de la aplicación y fuera de los directorios previstos. • https://ics-cert.us-cert.gov/advisories/ICSA-19-134-01 • CWE-426: Untrusted Search Path •

CVSS: 7.8EPSS: 1%CPEs: 2EXPL: 0

When processing project files, the application (Omron CX-Programmer v9.70 and prior and Common Components January 2019 and prior) fails to check if it is referencing freed memory. An attacker could use a specially crafted project file to exploit and execute code under the privileges of the application. Al procesar archivos de proyecto, la aplicación (Omron CX-Programmer v9.70 y Common Components anteriores a enero de 2019) no comprueban si hacen referencia a la memoria liberada. Un atacante podría utilizar un archivo de proyecto especialmente diseñado para explotar y ejecutar código bajo los privilegios de la aplicación. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of OMRON CX-One CX-Programmer. • https://ics-cert.us-cert.gov/advisories/ICSA-19-094-01 https://www.zerodayinitiative.com/advisories/ZDI-19-344 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

PowerAct Pro Master Agent for Windows Version 5.13 and earlier allows authenticated attackers to bypass access restriction to alter or edit unauthorized files via unspecified vectors. PowerAct Pro Master Agent para Windows, en versiones 5.13 y anteriores, permite que los atacantes autenticados omitan las restricciones de acceso para alterar o editar archivos no autorizados mediante vectores sin especificar. • https://jvn.jp/en/jp/JVN63981842/index.html https://www.oss.omron.co.jp/ups/info/topics/190326.html https://www.oss.omron.co.jp/ups/support/download/soft/poweractpro/master/poweractpro_master_windows.html •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

When CX-Supervisor (Versions 3.42 and prior) processes project files and tampers with the value of an offset, an attacker can force the application to read a value outside of an array. Cuando CX-Supervisor (versiones 3.42 y anteriores) procesa archivos de proyecto y manipula el valor de un desplazamiento, un array puede forzar a la aplicación para que lea un valor fuera de un array. This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of OMRON CX-Supervisor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of SCS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. • https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An access of uninitialized pointer vulnerability in CX-Supervisor (Versions 3.42 and prior) could lead to type confusion when processing project files. An attacker could use a specially crafted project file to exploit and execute code under the privileges of the application. Una vulnerabilidad de acceso de puntero no inicializado en CX-Supervisor (versiones 3.42 y anteriores) podría conducir a una confusión de tipos al procesar archivos de proyecto. Un atacante podría emplear un archivo de proyecto especialmente manipulado para explotar y ejecutar código con los privilegios de la aplicación. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of OMRON CX-Supervisor. • https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01 • CWE-824: Access of Uninitialized Pointer •