Page 6 of 65 results (0.004 seconds)

CVSS: 10.0EPSS: 3%CPEs: 907EXPL: 2

Heap-based buffer overflow in the Archive support module in ESET NOD32 before update 11861 allows remote attackers to execute arbitrary code via a large number of languages in an EPOC installation file of type SIS_FILE_MULTILANG. Desbordamiento de buffer basado en memoria dinámica en el módulo de soporte Archive en ESET NOD32 en versiones anteriores a la actualización 11861 permite a atacantes remotos ejecutar código arbitrario a través de una gran cantidad de lenguajes en un archivo de instalación EPOC de tipo SIS_FILE_MULTILANG. • http://packetstormsecurity.com/files/136082/ESET-NOD32-Heap-Overflow.html http://www.virusradar.com/en/update/info/11861 https://bugs.chromium.org/p/project-zero/issues/detail?id=466 • CWE-787: Out-of-bounds Write •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 0

The ESET Personal Firewall NDIS filter (EpFwNdis.sys) kernel mode driver, aka Personal Firewall module before Build 1212 (20140609), as used in multiple ESET products 5.0 through 7.0, allows local users to obtain sensitive information from kernel memory via crafted IOCTL calls. El controlador del modo de kernel del filtro ESET Personal Firewall NDIS (EpFwNdis.sys), también conocido como el módulo Personal Firewall anterior a Build 1212 (20140609), utilizado en múltiples productos ESET 5.0 hasta 7.0, permite a usuarios locales obtener información sensible de la memoria del kernel a través de llamadas IOCTL manipuladas. • http://packetstormsecurity.com/files/128874/ESET-7.0-Kernel-Memory-Leak.html http://seclists.org/fulldisclosure/2014/Oct/118 http://www.securityfocus.com/bid/70770 https://exchange.xforce.ibmcloud.com/vulnerabilities/98312 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2014-4974 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.9EPSS: 0%CPEs: 14EXPL: 1

The ESET Personal Firewall NDIS filter (EpFwNdis.sys) driver in the Firewall Module Build 1183 (20140214) and earlier in ESET Smart Security and ESET Endpoint Security products 5.0 through 7.0 allows local users to gain privileges via a crafted argument to a 0x830020CC IOCTL call. El controlador del filtro NIDS de ESET Personal Firewall (EpFwNdis.sys) en el módulo del Firewall Build 1183 (20140214) y anteriores en productos ESET Smart Security y ESET Endpoint Security 5.0 hasta 7.0 permite a usuarios locales ganar privilegios a través de un argumento manipulado en una llamada IOCTL 0x830020CC. • http://seclists.org/fulldisclosure/2014/Aug/52 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2014-4973 • CWE-20: Improper Input Validation •

CVSS: 6.2EPSS: 0%CPEs: 2EXPL: 0

Race condition in ESET Smart Security 4.2.35.3 on Windows XP allows local users to bypass kernel-mode hook handlers, and execute dangerous code that would otherwise be blocked by a handler but not blocked by signature-based malware detection, via certain user-space memory changes during hook-handler execution, aka an argument-switch attack or a KHOBE attack. NOTE: this issue is disputed by some third parties because it is a flaw in a protection mechanism for situations where a crafted program has already begun to execute ** EN DISPUTA ** Condición de Carrera en ESET Smart Security v4.2.35.3 para Windows XP permite a usuarios locales eludir los manejadores de hooks a nivel de kernel, y ejecutar código peligroso que de otra manera sería bloqueada por el manejador y no por una detección basada en firma de malware. Esto se consigue a través de ciertos cambios en la memoria de espacio de usuario durante la ejecución del manejador de hooks. Se trata de un problema también conocido como un ataque argument-switch o un ataque KHOBE. NOTA: este problema es discutido por algunos, ya que es un defecto en un mecanismo de protección para situaciones en las que un programa hecho a mano ya ha comenzado a ejecutarse. • http://archives.neohapsis.com/archives/bugtraq/2010-05/0026.html http://archives.neohapsis.com/archives/fulldisclosure/2010-05/0066.html http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk http://matousec.com/info/advisories/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://www.f-secure.com/weblog/archives/00001949.html http://www.osvdb.org/67660 http://www.securit • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.3EPSS: 90%CPEs: 2EXPL: 0

The CAB file parser in NOD32 Antivirus 5795 and Rising Antivirus 22.83.00.03 allows remote attackers to bypass malware detection via a CAB file with a modified vMajor field. NOTE: this may later be SPLIT into multiple CVEs if additional information is published showing that the error occurred independently in different CAB parser implementations. El analizador de archivos CAB en NOD32 Antivirus 5795 y Rising Antivirus 22.83.00.03 permite a atacantes remotos evitar la detección de malware a través de un archivo CAB con un campo vMajor modificado. NOTA: esto más adelante se puede dividir en varios CVEs si la información adicional que se publica muestra que el error se produjo de forma independiente en diferentes implementaciones del analizador CAB. • http://www.ieee-security.org/TC/SP2012/program.html http://www.securityfocus.com/archive/1/522005 http://www.securityfocus.com/bid/52616 • CWE-264: Permissions, Privileges, and Access Controls •