Page 8 of 39 results (0.004 seconds)

CVSS: 10.0EPSS: 97%CPEs: 4EXPL: 4

Buffer overflow in McAfee ePolicy Orchestrator before 3.5.0.720 and ProtectionPilot before 1.1.1.126 allows remote attackers to execute arbitrary code via a request to /spipe/pkg/ with a long source header. Desbordamiento de búfer en McAfee ePolicy Orchestrator anterior a 3.5.0.720 y ProtectionPilot anterior a 1.1.1.126 permite a atacantes remotos ejecutar código de su elección mediante una petición a /spipe/pkg/ con una cabecera fuente larga. • https://www.exploit-db.com/exploits/2467 https://www.exploit-db.com/exploits/16783 http://download.nai.com/products/patches/ePO/v3.5/EPO3506.txt http://download.nai.com/products/patches/protectionpilot/v1.1.1/PRP1113.txt http://knowledge.mcafee.com/SupportSite/search.do?cmd=displayKC&docType=kc&externalId=8611438&sliceId=SAL_Public&dialogID=2997768&stateId=0%200%202995803 http://knowledge.mcafee.com/article/365/8611438_f.SAL_Public.html http://lists.grok.org.uk/pipermail/full-disclosure/2006 •

CVSS: 7.5EPSS: 1%CPEs: 5EXPL: 0

McAfee ePolicy Orchestrator (ePO) 2.5.1 Patch 13 and 3.0 SP2a Patch 3 allows remote attackers to execute arbitrary commands via certain HTTP POST requests to the spipe/file handler on ePO TCP port 81. mcAfee ePolicy Orchestrator (ePO) 2.5.1 Patch 13 y 3.0 SP2a Patch 3 permite a atacantes remotos ejecutar órdenes arbitrarias mediante ciertas peticiones HTTP POST al manejador "spipe/file" de ePO en el puerto TCP 81. • http://download.nai.com/products/patches/ePO/v2.x/Patch14.txt http://www.osvdb.org/5626 http://www.securityfocus.com/bid/10200 http://xforce.iss.net/xforce/alerts/id/173 https://exchange.xforce.ibmcloud.com/vulnerabilities/14166 •

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 0

Directory traversal vulnerability in ePO agent for McAfee ePolicy Orchestrator 3.0 allows remote attackers to read arbitrary files via a certain HTTP request. Vulnerabilidad de cruce de directorios en el agente ePO de McAfee ePolicy Orchestrator 3.0 permite a atacantes remotos leer ficheros arbitrarios mediante una cierta petición HTTP. • http://www.nai.com/us/promos/mcafee/epo_vulnerabilities.asp •

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 0

The default installation of MSDE via McAfee ePolicy Orchestrator 2.0 through 3.0 allows attackers to execute arbitrary code via a series of steps that (1) obtain the database administrator username and encrypted password in a configuration file from the ePO server using a certain request, (2) crack the password due to weak cryptography, and (3) use the password to pass commands through xp_cmdshell. La instalación por defecto de MSDE mediante McAfee ePolicy Orchestrator 2.0 a 3.0 permite a atacantes ejecutar código arbitrario mediante una serie de pasos que: obtienen el nombre de usuario y la contraseña del adminstrador de la base de datos de un fichero de configuración del servidor ePO usando una cierta petición, cascan la contraseña debido a criptografía débil, y usan la contraseña para pasar comandos mediante xp_cmdshell • http://www.atstake.com/research/advisories/2003/a073103-1.txt http://www.nai.com/us/promos/mcafee/epo_vulnerabilities.asp •