7 results (0.009 seconds)

CVSS: 5.0EPSS: 14%CPEs: 23EXPL: 3

The awhost32 service in Symantec pcAnywhere through 12.5.3, Altiris IT Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), Altiris Client Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), and Altiris Deployment Solution Remote pcAnywhere Solution 7.1 (aka 12.5.x and 12.6.x) allows remote attackers to cause a denial of service (daemon crash) via a crafted TCP session on port 5631. El servicio awhost32 en Symantec pcAnywhere hasta v12.5.3, Altiris IT Management Suite pcAnywhere Solution v7.0 (también conocido como v12.5.x) y v7.1 (también conocido como v12.6.x), Altiris Client Management Suite pcAnywhere Solution v7.0 (también conocido como v12.5.x) y v7.1 (también conocido como v12.6.x), y Altiris Deployment Solution Remote pcAnywhere Solution v7.1 (también conocido como v12.5.x and v12.6.x), permiten a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una sesión TCP modificada en el puerto 5631. • https://www.exploit-db.com/exploits/18493 http://secunia.com/advisories/48092 http://www.exploit-db.com/exploits/18493 http://www.securityfocus.com/bid/52094 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120301_00 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 22EXPL: 0

Symantec pcAnywhere through 12.5.3, Altiris IT Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), Altiris Client Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), and Altiris Deployment Solution Remote pcAnywhere Solution 7.1 (aka 12.5.x and 12.6.x) allow remote attackers to cause a denial of service (application crash or hang) via (1) malformed data from a client, (2) malformed data from a server, or (3) an invalid response. Symantec pcAnywhere hasta la v12.5.3, Altiris IT Management Suite pcAnywhere Solution v7.0 (también conocido como v12.5.x) y v7.1 (ó v12.6.x), Altiris Altiris Client Management Suite pcAnywhere Solution v7.0 (también conocido como v12.5.x) y v7.1 (ó v12.6.x) y Altiris Deployment Solution Remote pcAnywhere Solution v7.1 (también conocido como v12.5.x y v12.6.x) permiten a atacantes remotos provocar una denegación de servicio (caída o bloqueo de la aplicación) a través de (1) datos con formato incorrecto de un cliente, (2) de datos con formato incorrecto de un servidor, o (3) una respuesta no válida. • http://secunia.com/advisories/48092 http://www.securityfocus.com/bid/51965 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120124_00 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 0%CPEs: 31EXPL: 0

Symantec pcAnywhere through 12.5.3, Altiris IT Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), Altiris Client Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), and Altiris Deployment Solution Remote pcAnywhere Solution 7.1 (aka 12.5.x and 12.6.x) do not properly handle the client state after abnormal termination of a remote session, which allows remote attackers to obtain access to the client by leveraging an "open client session." Symantec pcAnywhere hasta la versión v12.5.3, Altiris IT Management Suite pcAnywhere Soluction v7.0 (también conocido como v12.5.x) y v7.1 (también conocido como v12.6.x), Altiris Client Management Suite pcAnywhere Soluction v7.0 (también conocido como v12.5.x) y v7.1 (también conocido como v12.6.x) y Altiris Deployment Solution Remote pcAnywhere Solution v7.1 (también conocido como v12.5.x y v12.6.x) no manejan correctamente el estado del cliente después de la terminación anormal de una sesión remota, lo que permite a atacantes remotos obtener acceso al cliente aprovechandose de una "sesión de cliente abierta". • http://secunia.com/advisories/48092 http://www.securityfocus.com/bid/51862 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120124_00 https://exchange.xforce.ibmcloud.com/vulnerabilities/72996 •

CVSS: 4.6EPSS: 0%CPEs: 9EXPL: 0

Format string vulnerability in Symantec pcAnywhere before 12.5 SP1 allows local users to read and modify arbitrary memory locations, and cause a denial of service (application crash) or possibly have unspecified other impact, via format string specifiers in the pathname of a remote control file (aka .CHF file). Una vulnerabilidad de formato de cadena en Symantec pcAnywhere antes de 12.5 SP1 permite a atacantes remotos leer y modificar localizaciones de memoria de su elección y producir una denegación de servicio (caída de la aplicación) o posiblemente tener otro efecto no especificado mediante especificadores de cadena de formato en el nombre de ruta de fichero de un fichero de control remoto (alias fichero .CHF). • http://osvdb.org/52797 http://secunia.com/advisories/34305 http://securityresponse.symantec.com/avcenter/security/Content/2009.03.17.html http://securitytracker.com/id?1021855 http://www.layereddefense.com/pcanywhere17mar.html http://www.securityfocus.com/archive/1/501930/100/0/threaded http://www.securityfocus.com/bid/33845 http://www.vupen.com/english/advisories/2009/0755 https://exchange.xforce.ibmcloud.com/vulnerabilities/49291 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 0

Symantec pcAnywhere 11.5.x and 12.0.x retains unencrypted login credentials for the most recent login within process memory, which allows local administrators to obtain the credentials by reading process memory, a different vulnerability than CVE-2006-3785. Symantec pcAnywhere 11.5.x y 12.0.x retiene credenciales de autenticación no cifradas para la última autenticación en la memoria del proceso, lo cual permite a administradores locales obtener las credenciales al leer la memoria del proceso, vulnerabilidad diferente de CVE-2006-3785. • http://osvdb.org/41982 http://securityresponse.symantec.com/avcenter/security/Content/2007.05.09b.html http://securitytracker.com/id?1018032 http://www.securityfocus.com/bid/23875 http://www.vupen.com/english/advisories/2007/1753 https://exchange.xforce.ibmcloud.com/vulnerabilities/34203 •