Page 3 of 16 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

A write protection and execution bypass vulnerability in McAfee (now Intel Security) Application Control (MAC) 6.1.0 for Linux and earlier allows authenticated users to change binaries that are part of the Application Control whitelist and allows execution of binaries via specific conditions. Una vulnerabilidad de elusión de protección de escritura y ejecución en McAfee (ahora Intel Security) Application Control (MAC) 6.1.0 para Linux y versiones anteriores permite a usuarios autenticados cambiar los binarios que forman parte de la lista blanca de Application Control y permite ejecución de binarios a través de condiciones específicas. • https://kc.mcafee.com/corporate/index?page=content&id=SB10054 • CWE-284: Improper Access Control •

CVSS: 7.8EPSS: 0%CPEs: 7EXPL: 0

Privilege escalation vulnerability in Intel Security McAfee Application Control (MAC) 7.0 and 6.x versions allows attackers to cause DoS, unexpected behavior, or potentially unauthorized code execution via an unauthorized use of IOCTL call. Vulnerabilidad de escalada de privilegios en Intel Security McAfee Application Control (MAC) versiones 7.0 y 6.x permite a atacantes provocar DoS, comportamiento inesperado o potencialmente ejecución de código no autorizada a través de un uso no autorizado de llamada IOCTL. • https://kc.mcafee.com/corporate/index?page=content&id=SB10175 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Application protections bypass vulnerability in Intel Security McAfee Application Control (MAC) 7.0 and earlier and Endpoint Security (ENS) 10.2 and earlier allows local users to bypass local security protection via a command-line utility. Vulnerabilidad de elusión de protecciones de aplicaciones en Intel Security McAfee Application Control (MAC) 7.0 y versiones anteriores y Endpoint Security (ENS) 10.2 y versiones anteriores permite a usuarios locales eludir la protección de seguridad local a través de una utilidad de comando de línea. • http://www.securityfocus.com/bid/94661 https://kc.mcafee.com/corporate/index?page=content&id=SB10179 • CWE-284: Improper Access Control •

CVSS: 5.9EPSS: 0%CPEs: 6EXPL: 0

Unauthorized execution of binary vulnerability in McAfee (now Intel Security) McAfee Application Control (MAC) 6.0.0 before hotfix 9726, 6.0.1 before hotfix 9068, 6.1.0 before hotfix 692, 6.1.1 before hotfix 399, 6.1.2 before hotfix 426, and 6.1.3 before hotfix 357 and earlier allows attackers to create a malformed Windows binary that is considered non-executable and is not protected through the whitelisting protection feature via a specific set of circumstances. Ejecución no autorizada de vulnerabilidad binaria en McAfee (ahora Intel Security) McAfee Application Control (MAC) 6.0.0 en versiones anteriores a hotfix 9726, 6.0.1 en versiones anteriores a hotfix 9068, 6.1.0 en versiones anteriores a hotfix 692, 6.1.1 en versiones anteriores a hotfix 399, 6.1.2 en versiones anteriores a hotfix 426 y 6.1.3 en versiones anteriores a hotfix 357 y versiones anteriores permite a atacantes crear un binario de Windows malformado que es considerado no ejecutable y no está protegido a través de la característica de protección de lista blanca a través de un conjunto específico de circunstancias. • https://kc.mcafee.com/corporate/index?page=content&id=SB10077 • CWE-284: Improper Access Control •

CVSS: 6.6EPSS: 0%CPEs: 6EXPL: 0

The swin.sys kernel driver in McAfee Application Control (MAC) 6.1.0 before build 706, 6.1.1 before build 404, 6.1.2 before build 449, 6.1.3 before build 441, and 6.2.0 before build 505 on 32-bit Windows platforms allows local users to cause a denial of service (memory corruption and system crash) or gain privileges via a 768 syscall, which triggers a zero to be written to an arbitrary kernel memory location. El controlador del kernel swin.sys en McAfee Application Control (MAC) 6.1.0 en versiones anteriores a build 706, 6.1.1 en versiones anteriores a build 404, 6.1.2 en versiones anteriores a build 449, 6.1.3 en versiones anteriores a build 441 y 6.2.0 en versiones anteriores a build 505 sobre plataformas Windows 32-bit permite a usuarios locales causar una denegación de servicio (corrupción de memoria y caída de sistema) u obtener privilegios a través de una llamada al sistema 768, lo que desencadena un cero a escribir en una ubicación de memoria del kernel arbitraria. This vulnerability allows local attackers to execute arbitrary code on vulnerable installations of McAfee Application Control. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within processing of syscall 768 in the swin.sys kernel driver. A malicious call can write a 0 to an arbitrary address in kernel memory. • http://www.zerodayinitiative.com/advisories/ZDI-16-007 https://kc.mcafee.com/corporate/index?page=content&id=SB10145 • CWE-189: Numeric Errors •