3 results (0.002 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

Dr.Web Firewall 12.5.2.4160 on Windows incorrectly restricts applications signed by Dr.Web. A DLL for a custom payload within a legitimate binary (e.g., frwl_svc.exe) bypasses firewall filters. Dr.Web Firewall versión 12.5.2.4160, en Windows restringe incorrectamente las aplicaciones firmadas por Dr.Web. Una DLL para una carga útil personalizada dentro de un binario legítimo (por ejemplo, frwl_svc.exe) omite los filtros del firewall. • https://habr.com/ru/company/pm/blog/579328 https://news.drweb.ru/show/?i=14180&lng=ru • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 3

Dr.Web Security Space versions 11 and 12 allow elevation of privilege for local users without administrative privileges to NT AUTHORITY\SYSTEM due to insufficient control during autoupdate. Dr.Web Security Space versiones 11 y 12, permiten una elevación de privilegios para usuarios locales sin privilegios administrativos a NT AUTHORITY\SYSTEM debido a un control insuficiente durante la actualización automática • https://amonitoring.ru/article/drweb https://habr.com/ru/company/pm/blog/509592 https://www.youtube.com/watch?v=q7Kqi7kE59U • CWE-347: Improper Verification of Cryptographic Signature •

CVSS: 6.2EPSS: 0%CPEs: 2EXPL: 0

Race condition in Dr.Web Security Space Pro 6.0.0.03100 on Windows XP allows local users to bypass kernel-mode hook handlers, and execute dangerous code that would otherwise be blocked by a handler but not blocked by signature-based malware detection, via certain user-space memory changes during hook-handler execution, aka an argument-switch attack or a KHOBE attack. NOTE: this issue is disputed by some third parties because it is a flaw in a protection mechanism for situations where a crafted program has already begun to execute ** EN DISPUTA ** Condición de Carrera en Dr.Web Security Space Pro v6.0.0.03100 para Windows XP permite a usuarios locales eludir los manejadores de hooks a nivel de kernel, y ejecutar código peligroso que de otra manera sería bloqueada por el manejador y no por una detección basada en firma de malware. Esto se consigue a través de ciertos cambios en la memoria de espacio de usuario durante la ejecución del manejador de hooks. Se trata de un problema también conocido como un ataque argument-switch o un ataque KHOBE. NOTA: este problema es discutido por algunos, ya que es un defecto en un mecanismo de protección para situaciones en las que un programa hecho a mano ya ha comenzado a ejecutarse. • http://archives.neohapsis.com/archives/bugtraq/2010-05/0026.html http://archives.neohapsis.com/archives/fulldisclosure/2010-05/0066.html http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk http://matousec.com/info/advisories/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php http://www.f-secure.com/weblog/archives/00001949.html http://www.osvdb.org/67660 http://www.securit • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •