7 results (0.005 seconds)

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 1

An arbitrary file overwrite vulnerability in NoMachine Free Edition and Enterprise Client for macOS before v8.8.1 allows attackers to overwrite root-owned files by using hardlinks. Una vulnerabilidad de sobrescritura arbitraria de archivos en NoMachine Free Edition y Enterprise Client para macOS antes de v8.8.1 permite a los atacantes sobrescribir archivos propiedad de root mediante el uso de hardlinks. • https://kb.nomachine.com/SU07U00247 https://kb.nomachine.com/TR07U10948 https://www.ns-echo.com/posts/nomachine_afo.html • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

An issue in NoMachine before v8.2.3 allows attackers to execute arbitrary commands via a crafted .nxs file. • https://kb.nomachine.com/SU11T00239 •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

The nxfs.sys driver in the DokanFS library 0.6.0 in NoMachine before 6.4.6 on Windows 10 allows local users to cause a denial of service (BSOD) because uninitialized memory can be read. El controlador nxfs.sys en la biblioteca DokanFS 0.6.0 en NoMachine en versiones anteriores a la 6.4.6 en Windows 10 permite que los usuarios locales provoquen una denegación de servicio (BSOD) debido a que se puede leer la memoria no inicializada. • https://www.nomachine.com/TR11P08975 • CWE-908: Use of Uninitialized Resource •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 3

NoMachine before 5.3.27 and 6.x before 6.3.6 allows attackers to gain privileges via a Trojan horse wintab32.dll file located in the same directory as a .nxs file, as demonstrated by a scenario where the .nxs file and the DLL are in the current working directory, and the Trojan horse code is executed. (The directory could, in general, be on a local filesystem or a network share.). NoMachine en versiones anteriores a la 5.3.27 y versiones 6.x anteriores a la 6.3.6 permite que los atacantes obtengan privilegios mediante un archivo wintab32.dll troyano en el mismo directorio que un archivo .nxs, tal y como queda demostrado por un escenario en el que el archivo .nxs y el DLL están el directorio de trabajo actual y se ejecuta el código del troyano. (En general, el directorio podría estar en un sistema de archivos local o una ubicación compartida en red). NoMachine versions 5.3.26 and below suffer from a remote code execution vulnerability when opening a malicious .nxs file. • https://www.exploit-db.com/exploits/45611 http://hyp3rlinx.altervista.org/advisories/NOMACHINE-TROJAN-FILE-REMOTE-CODE-EXECUTION.txt http://packetstormsecurity.com/files/149784/NoMachine-5.3.26-Remote-Code-Execution.html https://www.nomachine.com/TR10P08887 • CWE-426: Untrusted Search Path •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A vulnerability in NoMachine App for Android 5.0.63 and earlier allows attackers to alter environment variables via unspecified vectors. Una vulnerabilidad en NoMachine App para Android 5.0.63 y anteriores permite que los atacantes alteren las variables de entorno mediante vectores sin especificar. • http://jvn.jp/en/jp/JVN14451678/index.html https://www.nomachine.com/TR06P08619 • CWE-20: Improper Input Validation •