Page 5 of 48 results (0.005 seconds)

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

A Null Pointer Dereference vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2021 Update allows a local administrator to cause Windows to crash via a specific system call which is not handled correctly. This varies by machine and had partial protection prior to this update. Una vulnerabilidad de Desreferencia del Puntero Null en McAfee Endpoint Security (ENS) para Windows versiones anteriores a actualización 10.7.0 de Febrero de 2021, permite a un administrador local causar a Windows bloquearse por medio de una llamada específica al sistema que no es manejada correctamente. Esto varía según la máquina y tenía protección parcial anterior a esta actualización • https://kc.mcafee.com/corporate/index?page=content&id=SB10345 • CWE-476: NULL Pointer Dereference •

CVSS: 8.2EPSS: 0%CPEs: 1EXPL: 0

Improper Access Control vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2021 Update allows local administrators to prevent the installation of some ENS files by placing carefully crafted files where ENS will be installed. This is only applicable to clean installations of ENS as the Access Control rules will prevent modification prior to up an upgrade. Una vulnerabilidad de Control de Acceso Inapropiado en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 actualización de Febrero de 2021, permite a administradores locales impedir la instalación de algunos archivos ENS al colocar archivos cuidadosamente diseñados donde será instalado ENS. Esto solo se aplica a instalaciones limpias de ENS, ya que las reglas de Control de Acceso impedirán modificaciones antes de llevar a cabo una actualización • https://kc.mcafee.com/corporate/index?page=content&id=SB10345 • CWE-269: Improper Privilege Management •

CVSS: 6.7EPSS: 0%CPEs: 1EXPL: 0

Improper Access Control in attribute in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2021 Update allows authenticated local administrator user to perform an uninstallation of the anti-malware engine via the running of a specific command with the correct parameters. Un Control de Acceso Inapropiado en attribute en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 actualización de Febrero de 2021, permite a un usuario administrador local autenticado llevar a cabo una desinstalación del motor anti-malware por medio de la ejecución de un comando específico con los parámetros correctos • https://kc.mcafee.com/corporate/index?page=content&id=SB10345 • CWE-269: Improper Privilege Management •

CVSS: 7.3EPSS: 0%CPEs: 1EXPL: 0

Clear text storage of sensitive Information in memory vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2021 Update allows a local user to view ENS settings and credentials via accessing process memory after the ENS administrator has performed specific actions. To exploit this, the local user has to access the relevant memory location immediately after an ENS administrator has made a configuration change through the console on their machine Una vulnerabilidad de almacenamiento en texto sin cifrar de información confidencial en la memoria en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0, la actualización de Febrero de 2021, permite a un usuario local visualizar la configuración y las credenciales de ENS por medio del acceso a la memoria del proceso después de que el administrador de ENS haya llevado a cabo acciones específicas. Para explotar esto, el usuario local debe acceder a la ubicación de memoria relevante inmediatamente después de a un administrador de ENS haya realizado un cambio de configuración por medio de la consola en su máquina • https://kc.mcafee.com/corporate/index?page=content&id=SB10345 • CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 5.5EPSS: 0%CPEs: 14EXPL: 0

A local (authenticated) low-privileged user can exploit a behavior in an ESET installer to achieve arbitrary file overwrite (deletion) of any file via a symlink, due to insecure permissions. The possibility of exploiting this vulnerability is limited and can only take place during the installation phase of ESET products. Furthermore, exploitation can only succeed when Self-Defense is disabled. Affected products are: ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium versions 13.2 and lower; ESET Endpoint Antivirus, ESET Endpoint Security, ESET NOD32 Antivirus Business Edition, ESET Smart Security Business Edition versions 7.3 and lower; ESET File Security for Microsoft Windows Server, ESET Mail Security for Microsoft Exchange Server, ESET Mail Security for IBM Domino, ESET Security for Kerio, ESET Security for Microsoft SharePoint Server versions 7.2 and lower. Un usuario local (autenticado) con pocos privilegios puede explotar un comportamiento en un instalador de ESET para lograr la sobrescritura (eliminación) arbitraria de cualquier archivo por medio de un enlace simbólico, debido a permisos no seguros. • https://support.eset.com/en/ca7794-local-privilege-escalation-vulnerability-fixed-in-eset-products-for-windows • CWE-276: Incorrect Default Permissions •