CVE-2024-0213
https://notcve.org/view.php?id=CVE-2024-0213
A buffer overflow vulnerability in TA for Linux and TA for MacOS prior to 5.8.1 allows a local user to gain elevated permissions, or cause a Denial of Service (DoS), through exploiting a memory corruption issue in the TA service, which runs as root. This may also result in the disabling of event reporting to ePO, caused by failure to validate input from the file correctly. Vulnerabilidad de desbordamiento de búfer en TA para Linux y TA para MacOS anteriores a 5.8.1 permite a un usuario local obtener permisos elevados o provocar una denegación de servicio (DoS) mediante la explotación de un problema de corrupción de memoria en el servicio TA, que se ejecuta como raíz. Esto también puede provocar la desactivación de la notificación de eventos a ePO, debido a que no se valida correctamente la entrada del archivo. • https://kcm.trellix.com/corporate/index?page=content&id=SB10416 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2024-0206
https://notcve.org/view.php?id=CVE-2024-0206
A symbolic link manipulation vulnerability in Trellix Anti-Malware Engine prior to the January 2024 release allows an authenticated local user to potentially gain an escalation of privileges. This was achieved by adding an entry to the registry under the Trellix ENS registry folder with a symbolic link to files that the user wouldn't normally have permission to. After a scan, the Engine would follow the links and remove the files Una vulnerabilidad de manipulación de enlaces simbólicos en Trellix Anti-Malware Engine antes del lanzamiento de enero de 2024 permite que un usuario local autenticado obtenga potencialmente una escalada de privilegios. Esto se logró agregando una entrada al registro en la carpeta de registro de Trellix ENS con un enlace simbólico a archivos para los que el usuario normalmente no tendría permiso. Después de un escaneo, el motor seguiría los enlaces y eliminaría los archivos. • https://kcm.trellix.com/corporate/index?page=content&id=SB10415 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2023-6071
https://notcve.org/view.php?id=CVE-2023-6071
An Improper Neutralization of Special Elements used in a command vulnerability in ESM prior to version 11.6.9 allows a remote administrator to execute arbitrary code as root on the ESM. This is possible as the input isn't correctly sanitized when adding a new data source. Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando en ESM anterior a la versión 11.6.9 permite a un administrador remoto ejecutar código arbitrario como root en ESM. Esto es posible porque la entrada no se sanitiza correctamente al agregar una nueva fuente de datos. • https://kcm.trellix.com/corporate/index?page=content&id=SB10413 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2023-6070
https://notcve.org/view.php?id=CVE-2023-6070
A server-side request forgery vulnerability in ESM prior to version 11.6.8 allows a low privileged authenticated user to upload arbitrary content, potentially altering configuration. This is possible through the certificate validation functionality where the API accepts uploaded content and doesn't parse for invalid data Una vulnerabilidad de server-side request forgery en ESM anterior a la versión 11.6.8 permite que un usuario autenticado con pocos privilegios cargue contenido arbitrario, alterando potencialmente la configuración. Esto es posible a través de la funcionalidad de validación de certificados donde la API acepta contenido cargado y no analiza datos no válidos. • https://kcm.trellix.com/corporate/index?page=content&id=SB10413 • CWE-918: Server-Side Request Forgery (SSRF) •
CVE-2023-5607
https://notcve.org/view.php?id=CVE-2023-5607
An improper limitation of a path name to a restricted directory (path traversal) vulnerability in the TACC ePO extension, for on-premises ePO servers, prior to version 8.4.0 could lead to an authorised administrator attacker executing arbitrary code through uploading a specially crafted GTI reputation file. The attacker would need the appropriate privileges to access the relevant section of the User Interface. The import logic has been updated to restrict file types and content. Una limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido (path traversal) en la extensión TACC ePO, para servidores de ePO locales, antes de la versión 8.4.0 podría llevar a que un atacante administrador autorizado ejecute código arbitrario mediante la carga de un archivo especialmente manipulado. Archivo de reputación GTI. • https://kcm.trellix.com/corporate/index?page=content&id=SB10411 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •