CVE-2015-6305 – Cisco AnyConnect Secure Mobility Client 3.1.08009 - Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2015-6305
Untrusted search path vulnerability in the CMainThread::launchDownloader function in vpndownloader.exe in Cisco AnyConnect Secure Mobility Client 2.0 through 4.1 on Windows allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by dbghelp.dll, aka Bug ID CSCuv01279. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-4211. Vulnerabilidad en la ruta de búsqueda no fiable en la función CMainThread::launchDownloader en vpndownloader.exe en Cisco AnyConnect Secure Mobility Client 2.0 hasta la versión 4.1 en Windows, permite a usuarios locales obtener privilegios a través de un troyano DLL en el directorio de trabajo actual, según lo demostrado por dbghelp.dll, también conocida como Bug ID CSCuv01279. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-4211. Cisco AnyConnect Secure Mobility Client version 3.1.08009 suffers from a privilege escalation vulnerability. • https://www.exploit-db.com/exploits/38289 http://packetstormsecurity.com/files/133876/Cisco-AnyConnect-Secure-Mobility-Client-3.1.08009-Privilege-Elevation.html http://seclists.org/fulldisclosure/2015/Sep/80 http://tools.cisco.com/security/center/viewAlert.x?alertId=41136 http://www.securitytracker.com/id/1033643 https://code.google.com/p/google-security-research/issues/detail?id=460 • CWE-426: Untrusted Search Path •
CVE-2015-4289
https://notcve.org/view.php?id=CVE-2015-4289
Directory traversal vulnerability in Cisco AnyConnect Secure Mobility Client 4.0(2049) allows remote head-end systems to write to arbitrary files via a crafted configuration attribute, aka Bug ID CSCut93920. Vulnerabilidad de salto de directorio en Cisco AnyConnect Secure Mobility Client 4.0(2049), permite a sistemas de cabecera remotos escribir en archivos arbitrarios a través de un atributo de configuración manipulado, también conocida como Bug ID CSCut93920. • http://tools.cisco.com/security/center/viewAlert.x?alertId=40175 http://www.securitytracker.com/id/1033173 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2015-4290
https://notcve.org/view.php?id=CVE-2015-4290
The kernel extension in Cisco AnyConnect Secure Mobility Client 4.0(2049) on OS X allows local users to cause a denial of service (panic) via vectors involving contiguous memory locations, aka Bug ID CSCut12255. Vulnerabilidad en la extensión del kernel en Cisco AnyConnect Secure Mobility Client 4.0(2049) en OS X, permite a usuarios locales causar una denegación de servicio (pánico) a través de vectores que involucran ubicaciones contiguas de memoria, también conocida como Bug ID CSCut12255. • http://tools.cisco.com/security/center/viewAlert.x?alertId=40176 http://www.securitytracker.com/id/1033113 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2015-4211
https://notcve.org/view.php?id=CVE-2015-4211
Cisco AnyConnect Secure Mobility Client 3.1(60) on Windows does not properly validate pathnames, which allows local users to gain privileges via a crafted INF file, aka Bug ID CSCus65862. Cisco AnyConnect Secure Mobility Client 3.1(60) en Windows no valida correctamente los nombres de rutas, lo que permite a usuarios locales ganar privilegios a través de un fichero INF manipulado, también conocido como Bug ID CSCus65862. • http://tools.cisco.com/security/center/viewAlert.x?alertId=39466 http://www.securityfocus.com/bid/75373 http://www.securitytracker.com/id/1032704 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-0761
https://notcve.org/view.php?id=CVE-2015-0761
Cisco AnyConnect Secure Mobility Client before 3.1(8009) and 4.x before 4.0(2052) on Linux does not properly implement unspecified internal functions, which allows local users to obtain root privileges via crafted vpnagent options, aka Bug ID CSCus86790. Cisco AnyConnect Secure Mobility Client anterior a 3.1(8009) y 4.x anterior a 4.0(2052) en Linux no implementa correctamente las funciones internas no especificadas, lo que permite a usuarios locales obtener privilegios root a través de opciones vpnagent manipuladas, también conocido como Bug ID CSCus86790. • http://tools.cisco.com/security/center/viewAlert.x?alertId=39158 http://www.securityfocus.com/bid/74954 http://www.securitytracker.com/id/1032472 • CWE-264: Permissions, Privileges, and Access Controls •