CVE-2023-4551 – Command Injection via Task Scheduler
https://notcve.org/view.php?id=CVE-2023-4551
Improper Input Validation vulnerability in OpenText AppBuilder on Windows, Linux allows OS Command Injection. The AppBuilder's Scheduler functionality that facilitates creation of scheduled tasks is vulnerable to command injection. This allows authenticated users to inject arbitrary operating system commands into the executing process. This issue affects AppBuilder: from 21.2 before 23.2. Vulnerabilidad de validación de entrada incorrecta en OpenText AppBuilder en Windows, Linux permite la inyección de comandos del sistema operativo. La funcionalidad Scheduler de AppBuilder que facilita la creación de tareas programadas es vulnerable a la inyección de comandos. Esto permite a los usuarios autenticados inyectar comandos arbitrarios del sistema operativo en el proceso de ejecución. • https://support.opentext.com/csm?id=ot_kb_search&kb_category=61648712db61781068cfd6c4e296197b • CWE-20: Improper Input Validation •
CVE-2023-4550 – Unauthenticated Arbitrary File Read
https://notcve.org/view.php?id=CVE-2023-4550
Improper Input Validation, Files or Directories Accessible to External Parties vulnerability in OpenText AppBuilder on Windows, Linux allows Probe System Files. An unauthenticated or authenticated user can abuse a page of AppBuilder to read arbitrary files on the server on which it is hosted. This issue affects AppBuilder: from 21.2 before 23.2. Vulnerabilidad de validación de entrada incorrecta, archivos o directorios accesibles a partes externas en OpenText AppBuilder en Windows, Linux permite sondear archivos del sistema. Un usuario autenticado o no autenticado puede abusar de una página de AppBuilder para leer archivos arbitrarios en el servidor en el que está alojada. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2. • https://support.opentext.com/csm?id=ot_kb_search&kb_category=61648712db61781068cfd6c4e296197b • CWE-20: Improper Input Validation CWE-552: Files or Directories Accessible to External Parties •
CVE-2024-23940
https://notcve.org/view.php?id=CVE-2024-23940
Trend Micro uiAirSupport, included in the Trend Micro Security 2023 family of consumer products, version 6.0.2092 and below is vulnerable to a DLL hijacking/proxying vulnerability, which if exploited could allow an attacker to impersonate and modify a library to execute code on the system and ultimately escalate privileges on an affected system. Trend Micro uiAirSupport, incluido en la familia de productos de consumo Trend Micro Security 2023, versión 6.0.2092 y anteriores, es vulnerable a una vulnerabilidad de secuestro/proxy de DLL que, si se explota, podría permitir a un atacante hacerse pasar por una librería y modificarla para ejecutar código en el sistema y, en última instancia, escalar privilegios en un sistema afectado. • https://helpcenter.trendmicro.com/en-us/article/tmka-12134 https://helpcenter.trendmicro.com/ja-jp/article/tmka-12132 https://medium.com/@s1kr10s/av-when-a-friend-becomes-an-enemy-55f41aba42b1 • CWE-427: Uncontrolled Search Path Element •
CVE-2024-23441 – Vba32 Antivirus v3.36.0 - Denial of Service (DoS)
https://notcve.org/view.php?id=CVE-2024-23441
Vba32 Antivirus v3.36.0 is vulnerable to a Denial of Service vulnerability by triggering the 0x2220A7 IOCTL code of the Vba32m64.sys driver. Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de denegación de servicio al activar el código IOCTL 0x2220A7 del controlador Vba32m64.sys. • https://fluidattacks.com/advisories/rollins https://www.anti-virus.by/vba32 • CWE-125: Out-of-bounds Read CWE-400: Uncontrolled Resource Consumption CWE-476: NULL Pointer Dereference •
CVE-2023-3181 – Insecure Permissions in Splashtop Software Updater
https://notcve.org/view.php?id=CVE-2023-3181
The C:\Program Files (x86)\Splashtop\Splashtop Software Updater\uninst.exe process creates a folder at C:\Windows\Temp~nsu.tmp and copies itself to it as Au_.exe. The C:\Windows\Temp~nsu.tmp\Au_.exe file is automatically launched as SYSTEM when the system reboots or when a standard user runs an MSI repair using Splashtop Streamer’s Windows Installer. Since the C:\Windows\Temp~nsu.tmp folder inherits permissions from C:\Windows\Temp and Au_.exe is susceptible to DLL hijacking, standard users can write a malicious DLL to it and elevate their privileges. El proceso C:\Program Files (x86)\Splashtop\Splashtop Software Updater\uninst.exe crea una carpeta en C:\Windows\Temp~nsu.tmp y se copia en ella como Au_.exe. El archivo C:\Windows\Temp~nsu.tmp\Au_.exe se inicia automáticamente como SISTEMA cuando el sistema se reinicia o cuando un usuario estándar ejecuta una reparación de MSI utilizando el instalador de Windows de Splashtop Streamer. • https://github.com/mandiant/Vulnerability-Disclosures/blob/master/2023/MNDT-2023-0015.md • CWE-379: Creation of Temporary File in Directory with Insecure Permissions •