Page 2 of 11 results (0.004 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

Prior to SEE v11.1.3MP1, Symantec Endpoint Encryption can be susceptible to a denial of service (DoS) attack, which is a type of attack whereby the perpetrator attempts to make a particular machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a specific host within a network. Symantec Endpoint Encryption, en versiones anteriores a SEE v11.1.3MP1, puede ser susceptible a un ataque de denegación de servicio (DoS), que es un tipo de ataque en el que el perpetrador intenta hacer que un recurso de red o de máquina en particular deje de estar disponible para los usuarios que deberían tener acceso a dicho recurso interrumpiendo servicios de un host específico en una red de manera temporal o indefinida. • http://www.securityfocus.com/bid/101697 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20171113_00 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Prior to SEE v11.1.3MP1, Symantec Endpoint Encryption can be susceptible to a null pointer de-reference issue, which can result in a NullPointerException that can lead to a privilege escalation scenario. Symantec Endpoint Encryption, en versiones anteriores a SEE v11.1.3MP1, puede ser susceptible a un problema de desreferencia de puntero null, que puede resultar en una NullPointerException que conduzca a un escenario de escalado de privilegios. • http://www.securityfocus.com/bid/101698 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20171113_00 • CWE-476: NULL Pointer Dereference •

CVSS: 5.7EPSS: 0%CPEs: 4EXPL: 0

In Symantec Endpoint Encryption before SEE 11.1.3HF3, a kernel memory leak is a type of resource leak that can occur when a computer program incorrectly manages memory allocations in such a way that memory which is no longer needed is not released. In object-oriented programming, a memory leak may happen when an object is stored in memory but cannot be accessed by the running code. En Symantec Endpoint Encryption en versiones anteriores a SEE 11.1.3HF3, una fuga de memoria de kernel es un tipo de fuga de recursos que puede ocurrir cuando un programa informático gestiona incorrectamente asignaciones de memoria de manera que la memoria que ya no se necesite no se libere. En programación orientada a objetos, puede ocurrir una fuga de memoria cuando un objeto se almacena en la memoria pero el código que se ejecuta no puede acceder a el. • http://www.securityfocus.com/bid/101498 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20171009_00 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 4.2EPSS: 0%CPEs: 1EXPL: 0

A denial of service (DoS) attack in Symantec Endpoint Encryption before SEE 11.1.3HF2 allows remote attackers to make a particular machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a specific host within a network. Un ataque de denegación de servicio (DoS) en Symantec Endpoint Encryption en versiones anteriores a SEE 11.1.3HF2 permite a atacantes remotos que hagan que una máquina o un recurso de red en particular deje de estar disponible para los usuarios que deberían tener acceso a dicho recurso interrumpiendo servicios de un host específico en una red de manera temporal o indefinida. • http://www.securityfocus.com/bid/101089 https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20171009_00 •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Unquoted Windows search path vulnerability in EEDService in Symantec Endpoint Encryption (SEE) 11.x before 11.1.1 allows local users to gain privileges via a Trojan horse executable file in the %SYSTEMDRIVE% directory, as demonstrated by program.exe. Vulnerabilidad de ruta de búsqueda sin entrecomillar en Windows en EEDService en Symantec Endpoint Encryption (SEE) 11.x en versiones anteriores a 11.1.1 permite a usuarios locales obtener privilegios a través de un archivo ejecutable Troyano en el directorio %SYSTEMDRIVE%, según lo demostrado por program.exe. • http://www.securityfocus.com/bid/90050 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20160506_00 •