Page 13 of 80 results (0.005 seconds)

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

Code injection vulnerability in Trend Micro Maximum Security 11.0 (and earlier), Internet Security 11.0 (and earlier), and Antivirus+ Security 11.0 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any Trend Micro process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack. Vulnerabilidad de inyección de código en Trend Micro Maximum Security 11.0 (y versiones anteriores), Internet Security 11.0 (y versiones anteriores) y Antivirus+ Security 11.0 (y versiones anteriores) permite a un atacante local evitar un mecanismo de autoprotección, inyectar código arbitrario y tomar el control total de cualquier proceso de Trend Micro a través de un ataque "DoubleAgent". Una perspectiva de este problema es que (1) estos productos no utilizan la característica de procesos protegidos y, por lo tanto, un atacante puede introducir un proveedor verificador de aplicaciones DLL arbitrario bajo opciones de ejecución de archivo de imagen en el registro; (2) el mecanismo de autoprotección está destinado a bloquear todos los procesos locales (independientemente de los privilegios) de modificar las opciones de ejecución de archivos de imagen para estos productos; Y (3) este mecanismo puede ser anulado por un atacante que cambia temporalmente las opciones de ejecución de archivo de imagen durante el ataque. • http://cybellum.com/doubleagent-taking-full-control-antivirus http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique http://www.securityfocus.com/bid/97031 http://www.securitytracker.com/id/1038206 https://success.trendmicro.com/solution/1116957 • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

Code injection vulnerability in AVG Ultimate 17.1 (and earlier), AVG Internet Security 17.1 (and earlier), and AVG AntiVirus FREE 17.1 (and earlier) allows a local attacker to bypass a self-protection mechanism, inject arbitrary code, and take full control of any AVG process via a "DoubleAgent" attack. One perspective on this issue is that (1) these products do not use the Protected Processes feature, and therefore an attacker can enter an arbitrary Application Verifier Provider DLL under Image File Execution Options in the registry; (2) the self-protection mechanism is intended to block all local processes (regardless of privileges) from modifying Image File Execution Options for these products; and (3) this mechanism can be bypassed by an attacker who temporarily renames Image File Execution Options during the attack. Vulnerabilidad de inyección de código AVG Ultimate 17.1 (y versiones anteriores), AVG Internet Security 17.1 (y versiones anteriores) y AVG AntiVirus FREE 17.1 (y versiones anteriores), permite a atacante local evitar un mecanismo de autoprotección inyectar código arbitrario, y tomar el control total de cualquier proceso AVG a través de un ataque"DoubleAgent". Una perspectiva de este problema es que (1) estos productos no utilizan la característica de procesos protegidos y, por lo tanto, un atacante puede introducir un proveedor verificador de aplicaciones DLL arbitrario bajo opciones de ejecución de archivo de imagen en el registro; (2) el mecanismo de autoprotección está destinado a bloquear todos los procesos locales (independientemente de los privilegios) de modificar las opciones de ejecución de archivos de imagen para estos productos; Y (3) este mecanismo puede ser anulado por un atacante que cambia temporalmente las opciones de ejecución de archivo de imagen durante el ataque. • http://cybellum.com/doubleagent-taking-full-control-antivirus http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique http://www.securityfocus.com/bid/97022 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

A denial of service vulnerability exists in the syscall filtering functionality of Kaspersky Internet Security KLIF driver. A specially crafted native api call can cause a access violation in KLIF kernel driver resulting in local denial of service. An attacker can run program from user-mode to trigger this vulnerability. Existe una vulnerabilidad de denegación de servicio en la funcionalidad de filtrado syscall filtering del controlador Kaspersky Internet Security KLIF. Una llamada api nativa especialmente manipulada puede provocar una violación de acceso en el controlador del kernel KLIF resultando en una denegación de servicio local. • http://securitytracker.com/id/1036702 http://www.securitytracker.com/id/1036702 http://www.securitytracker.com/id/1036703 http://www.talosintelligence.com/reports/TALOS-2016-0167 • CWE-284: Improper Access Control •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 1

A local denial of service vulnerability exists in window broadcast message handling functionality of Kaspersky Anti-Virus software. Sending certain unhandled window messages, an attacker can cause application termination and in the same way bypass KAV self-protection mechanism. Existe una vulnerabilidad local de denegación de servicio en la funcionalidad de manejo de mensajes de difusión de ventanas del software Kaspersky Anti-Virus. Enviando ciertos mensajes de ventana no manipulados, un atacante puede provocar la terminación de la aplicación y en el mismo sentido eludir el mecanismo KAV de autoprotección. • http://www.securityfocus.com/bid/92771 http://www.securityfocus.com/bid/92771/info http://www.talosintelligence.com/reports/TALOS-2016-0175 https://support.kaspersky.com/vulnerability.aspx?el=12430#010916 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

A denial of service vulnerability exists in the syscall filtering functionality of the Kaspersky Internet Security KLIF driver. A specially crafted native api call request can cause a access violation exception in KLIF kernel driver resulting in local denial of service. An attacker can run program from user-mode to trigger this vulnerability. Existe una vulnerabilidad de denegación de servicio en la funcionalidad de filtrado syscall del controlador de Kaspersky Internet Security KLIF. Una petición de llamada api nativa especialmente manipulada puede provocar una excepción de violación de acceso en el controlador del kernel de KLIF resultando en una denegación de servicio local. • http://securitytracker.com/id/1036702 http://www.securitytracker.com/id/1036702 http://www.securitytracker.com/id/1036703 http://www.talosintelligence.com/reports/TALOS-2016-0166 • CWE-284: Improper Access Control •