6 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

A local privilege escalation (PE) vulnerability in the Palo Alto Networks GlobalProtect app on Windows enables a local user to execute programs with elevated privileges. • https://security.paloaltonetworks.com/CVE-2023-0009 • CWE-807: Reliance on Untrusted Inputs in a Security Decision •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

A Local Privilege Escalation vulnerability exists in the GlobalProtect Agent for Windows 5.0.3 and earlier, and GlobalProtect Agent for Windows 4.1.12 and earlier, in which the auto-update feature can allow for modification of a GlobalProtect Agent MSI installer package on disk before installation. Se presenta una vulnerabilidad de Escalada de Privilegios Local en GlobalProtect Agent para Windows versión 5.0.3 y anteriores, y GlobalProtect Agent para Windows versión 4.1.12 y anteriores, en la que la funcionalidad auto-update puede permitir la modificación de un paquete instalador MSI de GlobalProtect Agent en el disco antes de la instalación. • https://security.paloaltonetworks.com/CVE-2019-17435 •

CVSS: 7.1EPSS: 0%CPEs: 4EXPL: 0

A Local Privilege Escalation vulnerability exists in GlobalProtect Agent for Linux and Mac OS X version 5.0.4 and earlier and version 4.1.12 and earlier, that can allow non-root users to overwrite root files on the file system. Se presenta una vulnerabilidad de Escalada de Privilegios Local en GlobalProtect Agent para Linux y Mac OS X versión 5.0.4 y anteriores y versión 4.1.12 y anteriores, lo que puede permitir que los usuarios no root sobrescriban los archivos root en el sistema de archivos. • https://security.paloaltonetworks.com/CVE-2019-17436 •

CVSS: 2.5EPSS: 0%CPEs: 2EXPL: 0

GlobalProtect Agent 4.1.0 for Windows and GlobalProtect Agent 4.1.10 and earlier for macOS may allow a local authenticated attacker who has compromised the end-user account and gained the ability to inspect memory, to access authentication and/or session tokens and replay them to spoof the VPN session and gain access as the user. GlobalProtect Agent versión 4.1.0 para Windows y GlobalProtect Agent versión 4.1.10 y anteriores para macOS pueden permitir un atacante autenticado local que haya comprometido la cuenta del usuario final y haya obtenido la capacidad de inspeccionar la memoria, para acceder a los tokens de autenticación y/o sesión y los reproduzca para falsificar la sesión VPN y conseguir acceso como usuario. • http://www.securityfocus.com/bid/107868 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0005 https://security.paloaltonetworks.com/CVE-2019-1573 https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2019-783 https://www.kb.cert.org/vuls/id/192371 • CWE-226: Sensitive Information in Resource Not Removed Before Reuse CWE-311: Missing Encryption of Sensitive Data •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Palo Alto Networks GlobalProtect Agent before 4.0.3 allows attackers with administration rights on the local station to gain SYSTEM privileges via vectors involving "image path execution hijacking." Palo Alto Networks GlobalProtect Agent en versiones anteriores a la 4.0.3 permite que atacantes con permisos de administración en la estación local obtengan privilegios SYSTEM mediante vectores relacionados con "image path execution hijacking". • http://www.securityfocus.com/bid/102083 https://security.paloaltonetworks.com/CVE-2017-15870 •