CVE-2022-46330
https://notcve.org/view.php?id=CVE-2022-46330
Squirrel.Windows is both a toolset and a library that provides installation and update functionality for Windows desktop applications. Installers generated by Squirrel.Windows 2.0.1 and earlier contain an issue with the DLL search path, which may lead to insecurely loading Dynamic Link Libraries. As a result, arbitrary code may be executed with the privilege of the user invoking the installer. Squirrel.Windows es un conjunto de herramientas y una librería que proporciona funcionalidad de instalación y actualización para aplicaciones de escritorio de Windows. Los instaladores generados por Squirrel.Windows 2.0.1 y versiones anteriores contienen un problema con la ruta de búsqueda de DLL, lo que puede provocar que se carguen librerías de vínculos dinámicos de forma insegura. • https://github.com/Squirrel/Squirrel.Windows https://github.com/Squirrel/Squirrel.Windows/pull/1807 https://jvn.jp/en/jp/JVN29902403/index.html • CWE-427: Uncontrolled Search Path Element •
CVE-2022-24767
https://notcve.org/view.php?id=CVE-2022-24767
GitHub: Git for Windows' uninstaller vulnerable to DLL hijacking when run under the SYSTEM user account. GitHub: El desinstalador de Git para Windows es vulnerable al secuestro de DLL cuando se ejecuta bajo la cuenta de usuario SYSTEM • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-24767 • CWE-427: Uncontrolled Search Path Element •
CVE-2021-45459
https://notcve.org/view.php?id=CVE-2021-45459
lib/cmd.js in the node-windows package before 1.0.0-beta.6 for Node.js allows command injection via the PID parameter. el archivo lib/cmd.js en el paquete node-windows versiones anteriores a 1.0.0-beta.6 para Node.js, permite la inyección de comandos por medio del parámetro PID • https://github.com/coreybutler/node-windows/compare/1.0.0-beta.5...1.0.0-beta.6 https://github.com/dwisiswant0/advisory/issues/4 https://security.netapp.com/advisory/ntap-20220107-0004 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2016-10696
https://notcve.org/view.php?id=CVE-2016-10696
windows-latestchromedriver downloads the latest version of chromedriver.exe. windows-latestchromedriver downloads binary resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested resources with an attacker controlled copy if the attacker is on the network or positioned in between the user and the remote server. windows-latestchromedriver descarga la última versión de chromedriver.exe. windows-latestchromedriver descarga recursos binarios por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando los recursos solicitados por otros controlados por el atacante si éste están en la red o posicionado entre el usuario y el servidor remoto. • https://nodesecurity.io/advisories/295 • CWE-310: Cryptographic Issues CWE-311: Missing Encryption of Sensitive Data •
CVE-2016-10687
https://notcve.org/view.php?id=CVE-2016-10687
windows-selenium-chromedriver is a module that downloads the Selenium Jar file. windows-selenium-chromedriver downloads binary resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested resources with an attacker controlled copy if the attacker is on the network or positioned in between the user and the remote server. windows-selenium-chromedriver es un módulo que descarga el archivo Selenium Jar. windows-selenium-chromedriver descarga recursos binarios por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando los recursos solicitados por otros controlados por el atacante si éste están en la red o posicionado entre el usuario y el servidor remoto. • https://nodesecurity.io/advisories/285 • CWE-310: Cryptographic Issues CWE-311: Missing Encryption of Sensitive Data •