Page 6 of 28 results (0.010 seconds)

CVSS: 6.6EPSS: 0%CPEs: 52EXPL: 0

The IPC channel in Cisco AnyConnect Secure Mobility Client 2.0.0343 through 4.1(8) allows local users to bypass intended access restrictions and move arbitrary files by leveraging the lack of source-path validation, aka Bug ID CSCuv48563. El canal IPC en Cisco AnyConnect Secure Mobility Client 2.0.0343 hasta la versión 4.1(8) permite a usuarios locales eludir restricciones destinadas al acceso y mover archivos arbitrarios aprovechando la falta de validación en la ruta de origen, también conocido como Bug ID CSCuv48563. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151008-asmc http://www.securitytracker.com/id/1033785 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 2

Cisco AnyConnect Secure Mobility Client 4.1(8) on OS X and Linux does not verify pathnames before installation actions, which allows local users to obtain root privileges via a crafted installation file, aka Bug ID CSCuv11947. Vulnerabilidad en Cisco AnyConnect Secure Mobility Client 4.1(8) en OS X y Linux, no verifica los nombres de ruta antes de las acciones de instalación, lo que permite a usuarios locales obtener privilegios de root a través de archivos de instalación manipulados, también conocida como Bug ID CSCuv11947. • https://www.exploit-db.com/exploits/38303 http://packetstormsecurity.com/files/133685/Cisco-AnyConnect-DMG-Install-Script-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Sep/86 http://tools.cisco.com/security/center/viewAlert.x?alertId=41135 http://www.securityfocus.com/archive/1/536534/100/0/threaded http://www.securitytracker.com/id/1033656 https://www.securify.nl/advisory/SFY20150701/cisco_anyconnect_elevation_%20of_privileges_via_dmg_install_script.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 52EXPL: 2

Untrusted search path vulnerability in the CMainThread::launchDownloader function in vpndownloader.exe in Cisco AnyConnect Secure Mobility Client 2.0 through 4.1 on Windows allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by dbghelp.dll, aka Bug ID CSCuv01279. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-4211. Vulnerabilidad en la ruta de búsqueda no fiable en la función CMainThread::launchDownloader en vpndownloader.exe en Cisco AnyConnect Secure Mobility Client 2.0 hasta la versión 4.1 en Windows, permite a usuarios locales obtener privilegios a través de un troyano DLL en el directorio de trabajo actual, según lo demostrado por dbghelp.dll, también conocida como Bug ID CSCuv01279. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-4211. Cisco AnyConnect Secure Mobility Client version 3.1.08009 suffers from a privilege escalation vulnerability. • https://www.exploit-db.com/exploits/38289 http://packetstormsecurity.com/files/133876/Cisco-AnyConnect-Secure-Mobility-Client-3.1.08009-Privilege-Elevation.html http://seclists.org/fulldisclosure/2015/Sep/80 http://tools.cisco.com/security/center/viewAlert.x?alertId=41136 http://www.securitytracker.com/id/1033643 https://code.google.com/p/google-security-research/issues/detail?id=460 • CWE-426: Untrusted Search Path •