Page 2 of 119 results (0.006 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Check Point ZoneAlarm Extreme Security before 15.8.211.19229 allows local users to escalate privileges. This occurs because of weak permissions for the %PROGRAMDATA%\CheckPoint\ZoneAlarm\Data\Updates directory, and a self-protection driver bypass that allows creation of a junction directory. This can be leveraged to perform an arbitrary file move as NT AUTHORITY\SYSTEM. Check Point ZoneAlarm Extreme Security versiones anteriores a 15.8.211.19229, permite a usuarios locales escalar privilegios. Esto ocurre debido a una debilidad de los permisos para el directorio %PROGRAMDATA%\CheckPoint\ZoneAlarm\Data\Updates, y una omisión del controlador de autoprotección que permite la creación de un directorio de unión. • https://github.com/Wh04m1001/ZoneAlarmEoP https://www.infigo.hr/en/insights/39/elevation-of-privilege-in-zonealarm-extreme-security https://www.zonealarm.com/software/extreme-security/release-history • CWE-269: Improper Privilege Management •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

A potential memory corruption issue was found in Capsule Workspace Android app (running on GrapheneOS). This could result in application crashing but could not be used to gather any sensitive information. Se ha encontrado un posible problema de corrupción de memoria en la aplicación Capsule Workspace para Android (que es ejecutada en GrapheneOS). Esto podría resultar en un bloqueo de la aplicación, pero no podría ser usado para recoger cualquier información confidencial • https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk179646 • CWE-787: Out-of-bounds Write CWE-1218: Memory Buffer Errors •

CVSS: 2.3EPSS: 0%CPEs: 14EXPL: 0

Check Point Endpoint before version E86.50 failed to protect against specific registry change which allowed to disable endpoint protection by a local administrator. Check Point Endpoint antes de la versión E86.50 no protegía contra un cambio específico en el registro que permitía desactivar la protección de los puntos finales por un administrador local • https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk179609 • CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Check Point Endpoint Security Client for Windows versions earlier than E86.40 copy files for forensics reports from a directory with low privileges. An attacker can replace those files with malicious or linked content, such as exploiting CVE-2020-0896 on unpatched systems or using symbolic links. Check Point Endpoint Security Client para Windows versiones anteriores a E86.40, copian archivos para informes forenses desde un directorio con privilegios bajos. Un atacante puede reemplazar esos archivos con contenido malicioso o vinculado, como la explotación de CVE-2020-0896 en sistemas sin parches o el uso de enlaces simbólicos • https://supportcontent.checkpoint.com/solutions?id=sk178665%2C https://supportcontent.checkpoint.com/solutions?id=sk179132 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-65: Windows Hard Link •

CVSS: 6.9EPSS: 0%CPEs: 5EXPL: 0

The Check Point Gaia Portal's GUI Clients allowed authenticated administrators with permission for the GUI Clients settings to inject a command that would run on the Gaia OS. Los Clientes GUI del Portal Gaia de Check Point permitían a administradores autenticados con permiso para la configuración de los Clientes GUI inyectar un comando que sería ejecutado en el Sistema Operativo Gaia • https://supportcontent.checkpoint.com/solutions?id=sk179128 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •