CVE-2020-36199
https://notcve.org/view.php?id=CVE-2020-36199
TinyCheck before commits 9fd360d and ea53de8 was vulnerable to command injection due to insufficient checks of input parameters in several places. TinyCheck anterior a los commits 9fd360d y ea53de8, era vulnerable a una inyección de comandos debido a comprobaciones insuficientes de los parámetros de entrada en varios lugares • https://github.com/KasperskyLab/TinyCheck/security/advisories/GHSA-j2vj-mhr6-795m • CWE-20: Improper Input Validation CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2020-35929
https://notcve.org/view.php?id=CVE-2020-35929
In TinyCheck before commits 9fd360d and ea53de8, the installation script of the tool contained hard-coded credentials to the backend part of the tool. This information could be used by an attacker for unauthorized access to remote data. En TinyCheck anterior a los commits 9fd360d y ea53de8, el script de instalación de la herramienta contenía credenciales embebidas para la parte del backend de la herramienta. Esta información podría ser usada por un atacante para el acceso no autorizado a datos remotos • https://github.com/KasperskyLab/TinyCheck/security/advisories/GHSA-9f7g-72h2-59g7 • CWE-798: Use of Hard-coded Credentials •
CVE-2020-28950
https://notcve.org/view.php?id=CVE-2020-28950
The installer of Kaspersky Anti-Ransomware Tool (KART) prior to KART 4.0 Patch C was vulnerable to a DLL hijacking attack that allowed an attacker to elevate privileges during installation process. El instalador de Kaspersky Anti-Ransomware Tool (KART) anterior a KART versión 4.0 Parche C era vulnerable a un ataque de secuestro de DLL que permitía a un atacante elevar los privilegios durante el proceso de instalación • https://exchange.xforce.ibmcloud.com/vulnerabilities/192653 https://support.kaspersky.com/general/vulnerability.aspx?el=12430#290720 • CWE-427: Uncontrolled Search Path Element •
CVE-2020-25044
https://notcve.org/view.php?id=CVE-2020-25044
Kaspersky Virus Removal Tool (KVRT) prior to 15.0.23.0 was vulnerable to arbitrary file corruption that could provide an attacker with the opportunity to eliminate content of any file in the system. Kaspersky Virus Removal Tool (KVRT) versiones anteriores a 15.0.23.0, era vulnerable a una corrupción de archivos arbitraria que podría proporcionar a un atacante la oportunidad de eliminar el contenido de cualquier archivo en el sistema • https://support.kaspersky.com/general/vulnerability.aspx?el=12430#290720 •
CVE-2020-25043
https://notcve.org/view.php?id=CVE-2020-25043
The installer of Kaspersky VPN Secure Connection prior to 5.0 was vulnerable to arbitrary file deletion that could allow an attacker to delete any file in the system. El instalador de Kaspersky VPN Secure Connection versiones anteriores a 5.0, era vulnerable a una eliminación arbitraria de archivos que podría permitir a un atacante eliminar cualquier archivo del sistema • https://support.kaspersky.com/general/vulnerability.aspx?el=12430#290720 •