Page 5 of 65 results (0.013 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

IOBit Advanced System Care (Asc.exe) 15 and Action Download Center both download components of IOBit suite into ProgramData folder, ProgramData folder has "rwx" permissions for unprivileged users. Low privilege users can use SetOpLock to wait for CreateProcess and switch the genuine component with a malicious executable thus gaining code execution as a high privilege user (Low Privilege -> high integrity ADMIN). IOBit Advanced System Care (Asc.exe) versión 15 y Action Download Center descargan componentes de la suite IOBit en la carpeta ProgramData, la carpeta ProgramData presenta permisos "rwx" para usuarios no privilegiados. Los usuarios poco privilegiados pueden usar SetOpLock para esperar a CreateProcess y cambiar el componente genuino por un ejecutable malicioso, obteniendo así la ejecución de código como usuario con altos privilegios (Privilegio bajo -) ADMIN de integridad alta) • http://advanced.com http://iobit.com https://github.com/tomerpeled92/CVE • CWE-552: Files or Directories Accessible to External Parties •

CVSS: 10.0EPSS: 39%CPEs: 1EXPL: 2

In IOBit IOTransfer 4.3.1.1561, an unauthenticated attacker can send GET and POST requests to Airserv and gain arbitrary read/write access to the entire file-system (with admin privileges) on the victim's endpoint, which can result in data theft and remote code execution. En IOBit IOTransfer versión 4.3.1.1561, un atacante no autenticado puede enviar peticiones GET y POST a Airserv y conseguir acceso arbitrario de lectura/escritura a todo el sistema de archivos (con privilegios de administrador) en el endpoint de la víctima, lo que puede resultar en el robo de datos y una ejecución de código remota IOTransfer version 4.0 suffers from a remote code execution vulnerability. • https://www.exploit-db.com/exploits/50974 http://iobit.com http://iotransfer.com http://packetstormsecurity.com/files/167775/IOTransfer-4.0-Remote-Code-Execution.html https://medium.com/%40tomerp_77017/exploiting-iotransfer-insecure-api-cve-2022-24562-a2c4a3f9149d • CWE-306: Missing Authentication for Critical Function •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

A Use after Free vulnerability exists in IOBit Advanced SystemCare 15 pro via requests sent in sequential order using the IOCTL driver codes, which could let a malicious user execute arbitrary code or a Denial of Service (system crash). IOCTL list: iobit_ioctl = [0x8001e01c, 0x8001e020, 0x8001e024, 0x8001e040,0x8001e044, 0x8001e048, 0x8001e04c, 0x8001e000, 0x8001e004, 0x8001e008, 0x8001e00c, 0x8001e010, 0x8001e014, 0x8001e018] Se presenta una vulnerabilidad de Uso de Memoria Previamente Liberada en IOBit Advanced SystemCare 15 pro, por medio de peticiones enviadas en orden secuencial usando los códigos del controlador IOCTL, lo que podría permitir a un usuario malicioso ejecutar código arbitrario o una denegación de servicio (bloqueo del sistema). Lista IOCTL: iobit_ioctl = [0x8001e01c, 0x8001e020, 0x8001e024, 0x8001e040,0x8001e044, 0x8001e048, 0x8001e04c, 0x8001e000, 0x8001e004, 0x8001e008, 0x8001e00c, 0x8001e010, 0x8001e014, 0x8001e018] • https://github.com/Quadron-Research-Lab/Kernel_Driver_bugs/tree/main/iobit_advenced_system_care • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

An information disclosure vulnerability exists in the IOCTL 0x9c40a148 handling of IOBit Advanced SystemCare Ultimate 14.2.0.220. A specially crafted I/O request packet (IRP) can lead to a disclosure of sensitive information. An attacker can send a malicious IRP to trigger this vulnerability. Se presenta una vulnerabilidad de divulgación de información en el manejo de IOCTL 0x9c40a148 de IOBit Advanced SystemCare Ultimate versión 14.2.0.220. Un paquete de petición de I/O (IRP) especialmente diseñado puede conllevar a una revelación de información confidencial. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1252 • CWE-782: Exposed IOCTL with Insufficient Access Control •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

An information disclosure vulnerability exists in the the way IOBit Advanced SystemCare Ultimate 14.2.0.220 driver handles Privileged I/O read requests. A specially crafted I/O request packet (IRP) can lead to privileged reads in the context of a driver which can result in sensitive information disclosure from the kernel. The IN instruction can read four bytes from the given I/O device, potentially leaking sensitive device data to unprivileged users. Se presenta una vulnerabilidad de divulgación de información en la manera en que el controlador IOBit Advanced SystemCare Ultimate versión 14.2.0.220, maneja las peticiones de lectura de I/O privilegiado. Un paquete de petición de I/O (IRP) especialmente diseñado puede conllevar a lecturas privilegiadas en el contexto de un controlador que puede resultar en la divulgación de información confidencial del kernel. • https://talosintelligence.com/vulnerability_reports/TALOS-2021-1255 • CWE-782: Exposed IOCTL with Insufficient Access Control •