Page 3 of 17 results (0.010 seconds)

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 1

ESTsoft ALUpdate 8.5.1.0.0 uses weak permissions (Users: Full Control) for the (1) AlUpdate folder and (2) AlUpdate.exe, which allows local users to gain privileges via a Trojan horse file. ESTsoft ALUpdate 8.5.1.0.0 utiliza permisos débiles (pleno control para usuarios 'Users: Full Control') para (1) la carpeta AlUpdate y (2) AlUpdate.exe, lo que permite a usuarios locales ganar privilegios a través de un fichero troyano. ESTsoft ALUpdate version 8.5.1.0.0 suffers from a privilege escalation vulnerability. • http://packetstormsecurity.com/files/128868/ESTsoft-ALUpdate-8.5.1.0.0-Privilege-Escalation.html http://www.securityfocus.com/bid/70790 https://exchange.xforce.ibmcloud.com/vulnerabilities/98315 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 1EXPL: 0

Untrusted search path vulnerability in ALSee 6.20.0.1 allows local users to gain privileges via a Trojan horse patchani.dll file in the current working directory, as demonstrated by a directory that contains a .ani, .bmp, .cal, .hdp, .jpe, .mac, .pbm, .pcx, .pgm, .png, .psd, .ras, .tga, or .tiff file. NOTE: some of these details are obtained from third party information. Vulnerabilidad de ruta de búsqueda no confiable en ALSee v6.20.0.1, permite a usuarios locales ganar privilegios a través de un archivo de caballo de troya patchani.dll en el directorio de trabajo actual, como se demostró con un directorio que contiene un archivo .ani, .bmp, .cal, .hdp, .jpe, .mac, .pbm, .pcx, .pgm, .png, .psd, .ras, .tga, o .tiff. NOTA: algunos de estos datos han sido obtenidos a partir de información de terceros. • http://core.yehg.net/lab/pr0js/advisories/dll_hijacking/%5Balsee%5D_6.20.0.1_insecure_dll_hijacking http://secunia.com/advisories/41415 •

CVSS: 9.3EPSS: 0%CPEs: 6EXPL: 0

Untrusted search path vulnerability in ALFTP before 5.31 allows local users to gain privileges via a Trojan horse executable file in a directory that is accessed for reading an extensionless file, as demonstrated by executing the README.exe file when a user attempts to access the README file. Una vulnerabilidad de ruta de búsqueda no confiable en ALFTP antes de v5.31 permite a usuarios locales obtener privilegios mediante un archivo troyano ejecutable en un directorio al que se accede para leer un archivo sin extensión, tal y como se demuestra con la ejecución del archivo README.EXE cuando un usuario intenta acceder al archivo README. • http://jvn.jp/en/jp/JVN85695061/995223/index.html http://jvn.jp/en/jp/JVN85695061/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2012-000011 http://www.altools.jp/ETC/NEWS.aspx?mid=231&vidx=118 http://www.altools.jp/download.aspx •

CVSS: 9.3EPSS: 69%CPEs: 3EXPL: 0

Buffer overflow in ALZip 8.21 and earlier allows remote attackers to execute arbitrary code via a crafted mim file. Desbordamiento de búfer en ALZip v8.21 y anteriores permite a atacantes remotos ejecutar código de su elección mediante un archivo de MIM debidamente modificado. • http://jvn.jp/en/jp/JVN01547302/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2011-000048 http://secunia.com/advisories/45108 http://www.altools.jp/ETC/NEWS.aspx?mid=231&vidx=118 http://www.altools.jp/download.aspx http://www.securityfocus.com/bid/48493 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 3

Directory traversal vulnerability in the FTP client in ALTools ESTsoft ALFTP 4.1 beta 2 and 5.0 allows remote FTP servers to create or overwrite arbitrary files via a .. (dot dot) in a response to a LIST command, a related issue to CVE-2002-1345. NOTE: this can be leveraged for code execution by writing to a Startup folder. Vulnerabilidad de salto de directorio en el cliente FTP en ALTools ESTsoft ALFTP 4.1 beta 2 y 5.0, permite a los servidores FTP remotos sobreescribir fichero aleatorios a través de ..(punto punto) en respuesta al comando LIST, lo que esta relacionado con CVE-2002-1345. • https://www.exploit-db.com/exploits/31887 http://secunia.com/advisories/30559 http://vuln.sg/alftp41b2-en.html http://www.securityfocus.com/bid/29585 http://www.vupen.com/english/advisories/2008/1763/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42900 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •