Page 34 of 604 results (0.005 seconds)

CVSS: 7.0EPSS: 91%CPEs: 77EXPL: 12

When using Apache Tomcat versions 10.0.0-M1 to 10.0.0-M4, 9.0.0.M1 to 9.0.34, 8.5.0 to 8.5.54 and 7.0.0 to 7.0.103 if a) an attacker is able to control the contents and name of a file on the server; and b) the server is configured to use the PersistenceManager with a FileStore; and c) the PersistenceManager is configured with sessionAttributeValueClassNameFilter="null" (the default unless a SecurityManager is used) or a sufficiently lax filter to allow the attacker provided object to be deserialized; and d) the attacker knows the relative file path from the storage location used by FileStore to the file the attacker has control over; then, using a specifically crafted request, the attacker will be able to trigger remote code execution via deserialization of the file under their control. Note that all of conditions a) to d) must be true for the attack to succeed. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito. A deserialization flaw was discovered in Apache Tomcat's use of a FileStore. • https://github.com/masahiro331/CVE-2020-9484 https://github.com/IdealDreamLast/CVE-2020-9484 https://github.com/osamahamad/CVE-2020-9484-Mass-Scan https://github.com/PenTestical/CVE-2020-9484 https://github.com/AssassinUKG/CVE-2020-9484 https://github.com/RepublicR0K/CVE-2020-9484 https://github.com/anjai94/CVE-2020-9484-exploit https://github.com/ColdFusionX/CVE-2020-9484 https://github.com/VICXOR/CVE-2020-9484 https://github.com/seanachao/CVE-2020-9484 https://github& • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Privilege Escalation vulnerability in McAfee Active Response (MAR) for Linux prior to 2.4.3 Hotfix 1 allows a malicious script or program to perform functions that the local executing user has not been granted access to. Una vulnerabilidad de Escalada de Privilegios en McAfee Active Response (MAR) para Linux versiones anteriores a 2.4.3 Hotfix 1, permite a un script o programa malicioso llevar a cabo funciones que al usuario ejecutor local no se le habían otorgado acceso. • https://kc.mcafee.com/corporate/index?page=content&id=SB10317 • CWE-269: Improper Privilege Management CWE-274: Improper Handling of Insufficient Privileges •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Privilege Escalation vulnerability in McAfee Active Response (MAR) for Mac prior to 2.4.3 Hotfix 1 allows a malicious script or program to perform functions that the local executing user has not been granted access to. Una vulnerabilidad de Escalada de Privilegios en McAfee Active Response (MAR) para Mac versiones anteriores a 2.4.3 Hotfix 1, permite a un script o programa malicioso llevar a cabo funciones que al usuario ejecutor local no se le habían otorgado acceso. • https://kc.mcafee.com/corporate/index?page=content&id=SB10317 • CWE-269: Improper Privilege Management CWE-274: Improper Handling of Insufficient Privileges •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Privilege Escalation vulnerability in McAfee Exploit Detection and Response (EDR) for Linux prior to 3.1.0 Hotfix 1 allows a malicious script or program to perform functions that the local executing user has not been granted access to. Una vulnerabilidad de Escalada de Privilegios en McAfee Exploit Detection and Response (EDR) para Linux versiones anteriores a 3.1.0, Hotfix 1, permite a un script o programa malicioso llevar a cabo funciones que al usuario ejecutor local no se le habían otorgado acceso. • https://kc.mcafee.com/corporate/index?page=content&id=SB10317 • CWE-269: Improper Privilege Management CWE-274: Improper Handling of Insufficient Privileges •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Privilege Escalation vulnerability in McAfee Exploit Detection and Response (EDR) for Mac prior to 3.1.0 Hotfix 1 allows a malicious script or program to perform functions that the local executing user has not been granted access to. Una vulnerabilidad de Escalada de Privilegios en McAfee Exploit Detection and Response (EDR) para Mac versiones anteriores a 3.1.0 Hotfix 1, permite a un script o programa malicioso llevar a cabo funciones que al usuario ejecutor local no se le habían otorgado acceso. • https://kc.mcafee.com/corporate/index?page=content&id=SB10317 • CWE-269: Improper Privilege Management CWE-274: Improper Handling of Insufficient Privileges •