Page 8 of 38 results (0.004 seconds)

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 0

The default installation of MSDE via McAfee ePolicy Orchestrator 2.0 through 3.0 allows attackers to execute arbitrary code via a series of steps that (1) obtain the database administrator username and encrypted password in a configuration file from the ePO server using a certain request, (2) crack the password due to weak cryptography, and (3) use the password to pass commands through xp_cmdshell. La instalación por defecto de MSDE mediante McAfee ePolicy Orchestrator 2.0 a 3.0 permite a atacantes ejecutar código arbitrario mediante una serie de pasos que: obtienen el nombre de usuario y la contraseña del adminstrador de la base de datos de un fichero de configuración del servidor ePO usando una cierta petición, cascan la contraseña debido a criptografía débil, y usan la contraseña para pasar comandos mediante xp_cmdshell • http://www.atstake.com/research/advisories/2003/a073103-1.txt http://www.nai.com/us/promos/mcafee/epo_vulnerabilities.asp •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

Heap-based buffer overflow in ePO agent for McAfee ePolicy Orchestrator 2.0, 2.5, and 2.5.1 allows remote attackers to execute arbitrary code via a POST request containing long parameters. Desbordamiento de búfer basado en el montón en el agente ePO de McAfee ePolicy Orchestrator 2.0, 2.5 y 2.5.1 permite a atacantes remotos ejecutar código arbitrario mediante una petición POST conteniendo parámetros largos. • http://www.atstake.com/research/advisories/2003/a073103-1.txt http://www.nai.com/us/promos/mcafee/epo_vulnerabilities.asp •

CVSS: 7.5EPSS: 1%CPEs: 4EXPL: 0

Format string vulnerability in ePO service for McAfee ePolicy Orchestrator 2.0, 2.5, and 2.5.1 allows remote attackers to execute arbitrary code via a POST request with format strings in the computerlist parameter, which are used when logging a failed name resolution. Vulnerabildad de cadena de formateo en el servicio ePO de McAfee ePolicy Orchestrator 2.0, 2.5 y 2.5.1 permite a atacantes remotos ejecutar código arbitrario mediante una petición POST con cadenas de formato en el parámetro computerlist, que son usadas cuando se registra un fallo en resolución de nombres. • http://www.atstake.com/research/advisories/2003/a073103-1.txt http://www.nai.com/us/promos/mcafee/epo_vulnerabilities.asp •