CVE-2018-0649
https://notcve.org/view.php?id=CVE-2018-0649
Untrusted search path vulnerability in the installers of multiple Canon IT Solutions Inc. software programs (ESET Smart Security Premium, ESET Internet Security, ESET Smart Security, ESET NOD32 Antivirus, DESlock+ Pro, and CompuSec (all programs except packaged ones)) allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory. Vulnerabilidad de ruta de búsqueda no fiable en los instaladores de múltiples programas de software de Canon IT Solutions Inc. (ESET Smart Security Premium, ESET Internet Security, ESET Smart Security, ESET NOD32 Antivirus, DESlock+ Pro y CompuSec; todos los programas menos los empaquetados) permite que un atacante obtenga privilegios mediante un archivo DLL troyano en un directorio sin especificar. • http://jvn.jp/en/jp/JVN41452671/index.html https://eset-support.canon-its.jp/faq/show/10720?site_domain=default • CWE-426: Untrusted Search Path •
CVE-2014-4973
https://notcve.org/view.php?id=CVE-2014-4973
The ESET Personal Firewall NDIS filter (EpFwNdis.sys) driver in the Firewall Module Build 1183 (20140214) and earlier in ESET Smart Security and ESET Endpoint Security products 5.0 through 7.0 allows local users to gain privileges via a crafted argument to a 0x830020CC IOCTL call. El controlador del filtro NIDS de ESET Personal Firewall (EpFwNdis.sys) en el módulo del Firewall Build 1183 (20140214) y anteriores en productos ESET Smart Security y ESET Endpoint Security 5.0 hasta 7.0 permite a usuarios locales ganar privilegios a través de un argumento manipulado en una llamada IOCTL 0x830020CC. • http://seclists.org/fulldisclosure/2014/Aug/52 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2014-4973 • CWE-20: Improper Input Validation •
CVE-2010-5160
https://notcve.org/view.php?id=CVE-2010-5160
Race condition in ESET Smart Security 4.2.35.3 on Windows XP allows local users to bypass kernel-mode hook handlers, and execute dangerous code that would otherwise be blocked by a handler but not blocked by signature-based malware detection, via certain user-space memory changes during hook-handler execution, aka an argument-switch attack or a KHOBE attack. NOTE: this issue is disputed by some third parties because it is a flaw in a protection mechanism for situations where a crafted program has already begun to execute ** EN DISPUTA ** Condición de Carrera en ESET Smart Security v4.2.35.3 para Windows XP permite a usuarios locales eludir los manejadores de hooks a nivel de kernel, y ejecutar código peligroso que de otra manera sería bloqueada por el manejador y no por una detección basada en firma de malware. Esto se consigue a través de ciertos cambios en la memoria de espacio de usuario durante la ejecución del manejador de hooks. Se trata de un problema también conocido como un ataque argument-switch o un ataque KHOBE. NOTA: este problema es discutido por algunos, ya que es un defecto en un mecanismo de protección para situaciones en las que un programa hecho a mano ya ha comenzado a ejecutarse. • http://archives.neohapsis.com/archives/bugtraq/2010-05/0026.html http://archives.neohapsis.com/archives/fulldisclosure/2010-05/0066.html http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk http://matousec.com/info/advisories/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://www.f-secure.com/weblog/archives/00001949.html http://www.osvdb.org/67660 http://www.securit • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2008-7107 – ESET Smart Security 3.0.667.0 - Privilege Escalation (PoC)
https://notcve.org/view.php?id=CVE-2008-7107
easdrv.sys in ESET Smart Security 3.0.667.0 allows local users to cause a denial of service (crash) via a crafted IOCTL 0x222003 request to the \\.\easdrv device interface. easdrv.sys en ESET Smart Security v3.0.667.0, permite a usuarios locales provocar una denegación de servicio (caída) mediante una petición IOCTL 0x222003 manipulada al interfaz del dispositivo \\.\easdrv. • https://www.exploit-db.com/exploits/6251 http://www.securityfocus.com/bid/30719 https://exchange.xforce.ibmcloud.com/vulnerabilities/44520 • CWE-20: Improper Input Validation •
CVE-2008-5724 – ESET Smart Security 3.0.672 - 'epfw.sys' Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2008-5724
The Personal Firewall driver (aka epfw.sys) 3.0.672.0 and earlier in ESET Smart Security 3.0.672 and earlier allows local users to gain privileges via a crafted IRP in a certain METHOD_NEITHER IOCTL request to \Device\Epfw that overwrites portions of memory. El driver de Personal Firewall (también conocido como epfw.sys) 3.0.672.0 y anteriores en ESET Smart Security 3.0.672 y anteriores permite a usuarios locales obtener privilegios mediante un IRP manipulado en una petición METHOD_NEITHER IOCTL a \Device\Epfw que sobrescribe porciones de memoria. • https://www.exploit-db.com/exploits/7516 http://secunia.com/advisories/33210 http://www.eset.com/joomla/index.php?option=com_content&task=view&id=4113&Itemid=5 http://www.ntinternals.org/ntiadv0807/ntiadv0807.html http://www.securityfocus.com/bid/32917 http://www.vupen.com/english/advisories/2008/3456 https://exchange.xforce.ibmcloud.com/vulnerabilities/47477 • CWE-264: Permissions, Privileges, and Access Controls •