CVE-2020-7319 – Improper Access Control Vulnerability in ENS for Windows
https://notcve.org/view.php?id=CVE-2020-7319
Improper Access Control vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 September 2020 Update allows local users to access files which the user otherwise would not have access to via manipulating symbolic links to redirect McAfee file operations to an unintended file. Una vulnerabilidad de Control de Acceso Inapropiado en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite a usuarios locales acceder a archivos a los que, de otro modo, el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar las operaciones de archivos de McAfee a un archivo no deseado. • https://kc.mcafee.com/corporate/index?page=content&id=SB10327 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2020-7320 – Protection Mechanism Failure in ENS for Windows
https://notcve.org/view.php?id=CVE-2020-7320
Protection Mechanism Failure vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 September 2020 Update allows local administrator to temporarily reduce the detection capability allowing otherwise detected malware to run via stopping certain Microsoft services. Una vulnerabilidad de Fallo del Mecanismo de Protección en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite al administrador local reducir temporalmente la capacidad de detección, permitiendo de otra manera ejecutar el malware detectado mediante la detención de determinados servicios de Microsoft. • https://kc.mcafee.com/corporate/index?page=content&id=SB10327 • CWE-693: Protection Mechanism Failure •
CVE-2020-7251 – ESConfig Tool able to edit configuration for newer version
https://notcve.org/view.php?id=CVE-2020-7251
Improper access control vulnerability in Configuration Tool in McAfee Mcafee Endpoint Security (ENS) Prior to 10.6.1 February 2020 Update allows local users to disable security features via unauthorised use of the configuration tool from older versions of ENS. Una vulnerabilidad de control de acceso inapropiada en Configuration Tool en Mcafee Endpoint Security (ENS) versiones anteriores a 10.6.1. La Actualización de febrero de 2020, permite a usuarios locales deshabilitar las características de seguridad, por medio del uso no autorizado de configuration tool desde las versiones anteriores de ENS. • https://kc.mcafee.com/corporate/index?page=content&id=SB10299 • CWE-358: Improperly Implemented Security Check for Standard CWE-863: Incorrect Authorization •
CVE-2019-8461
https://notcve.org/view.php?id=CVE-2019-8461
Check Point Endpoint Security Initial Client for Windows before version E81.30 tries to load a DLL placed in any PATH location on a clean image without Endpoint Client installed. An attacker can leverage this to gain LPE using a specially crafted DLL placed in any PATH location accessible with write permissions to the user. Check Point Endpoint Security Initial Client para Windows versión anterior a E81.30, intenta cargar una biblioteca DLL localizada en cualquier ubicación de RUTA (PATH) en una imagen limpia sin el Endpoint Client instalado. Un atacante puede aprovechar esto para conseguir LPE usando una DLL especialmente diseñada localizada en cualquier ubicación de RUTA (PATH) accesible con permisos de escritura para el usuario. • https://safebreach.com/Post/Check-Point-Endpoint-Security-Initial-Client-for-Windows-Privilege-Escalation-to-SYSTEM https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk160812 • CWE-114: Process Control CWE-426: Untrusted Search Path •
CVE-2019-8454
https://notcve.org/view.php?id=CVE-2019-8454
A local attacker can create a hard-link between a file to which the Check Point Endpoint Security client for Windows before E80.96 writes and another BAT file, then by impersonating the WPAD server, the attacker can write BAT commands into that file that will later be run by the user or the system. Un atacante local puede crear un enlace físico entre un archivo en el cual el cliente para Windows de Check Point Endpoint Security escribe, en versiones anteriores a E80.96, y otro archivo BAT, y luego, haciéndose pasar por el servidor WPAD, el atacante puede escribir comandos BAT en ese archivo que más tarde será ejecutado por el usuario o el sistema. • https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk150012 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-65: Windows Hard Link •