2 results (0.011 seconds)

CVSS: 8.1EPSS: 7%CPEs: 99EXPL: 1

Caphyon Ltd Advanced Installer 19.3 and earlier and many products that use the updater from Advanced Installer (Advanced Updater) are affected by a remote code execution vulnerability via the CustomDetection parameter in the update check function. To exploit this vulnerability, a user must start an affected installation to trigger the update check. Caphyon Ltd Advanced Installer 19.3 y anteriores y muchos productos que utilizan el actualizador de Advanced Installer (Advanced Updater) están afectados por una vulnerabilidad de ejecución remota de código a través del parámetro CustomDetection en la función de comprobación de actualizaciones. Para explotar esta vulnerabilidad, un usuario debe iniciar una instalación afectada para activar la comprobación de la actualización • http://advanced.com http://caphyon.com https://gerr.re/posts/cve-2022-27438 https://www.advancedinstaller.com/security-updates-auto-updater.html • CWE-494: Download of Code Without Integrity Check •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

The universal protocol implementation in Sixnet UDR before 2.0 and RTU firmware before 4.8 allows remote attackers to execute arbitrary code; read, modify, or create files; or obtain file metadata via function opcodes. La implementación del protocolo universal en Sixnet UDR anterior a v2.0 y RTU firmware anterior a v4.8 permite a atacantes remotos ejecutar código de su elección, leer, modificar, o crear archivos, u obtener los metadatos de archivos a través de códigos de operación de funciones. • http://ics-cert.us-cert.gov/advisories/ICSA-13-231-01 • CWE-94: Improper Control of Generation of Code ('Code Injection') •