5 results (0.014 seconds)

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 1

The malware scan function in Total Defense Anti-virus 11.5.2.28 is vulnerable to a TOCTOU bug; consequently, symbolic link attacks allow privileged files to be deleted. La función malware scan en Total Defense Anti-virus versión 11.5.2.28, es vulnerable a un error TOCTOU; en consecuencia, los ataques de enlaces simbólicos permiten que archivos privilegiados sean eliminados. • https://github.com/NtRaiseHardError/Antimalware-Research/blob/master/Total%20Defense/Privileged%20File%20Delete/v11.5.2.28/README.md • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

The quarantine restoration function in Total Defense Anti-virus 11.5.2.28 is vulnerable to symbolic link attacks, allowing files to be written to privileged directories. La función quarantine restoration en Total Defense Anti-virus versión 11.5.2.28, es vulnerable a ataques de enlaces simbólicos, permitiendo que los archivos se escriban en directorios privilegiados. • https://github.com/NtRaiseHardError/Antimalware-Research/blob/master/Total%20Defense/Local%20Privilege%20Escalation/v11.5.2.28/README.md • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

In Total Defense Anti-virus 9.0.0.773, insecure access control for the directory %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\ used by ccschedulersvc.exe allows local attackers to hijack dotnetproxy.exe, which leads to privilege escalation when the ccSchedulerSVC service runs the executable. En Total Defense Anti-virus versión 9.0.0.773, el control de acceso no seguro para el directorio %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\ usado por el archivo ccschedulersvc.exe, permite a atacantes locales secuestrar el archivo dotnetproxy.exe, lo que conlleva a la escalada de privilegios cuando el servicio ccSchedulerSVC corre el ejecutable. • https://github.com/NtRaiseHardError/Antimalware-Research/tree/master/Total%20Defense/Local%20Privilege%20Escalation/v9.0.0.773 https://www.totaldefense.com/security-blog • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

In Total Defense Anti-virus 9.0.0.773, insecure access control for the directory %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\bd\TDUpdate2\ used by AMRT.exe allows local attackers to hijack bdcore.dll, which leads to privilege escalation when the AMRT service loads the DLL. En Total Defense Anti-virus versión 9.0.0.773, el control de acceso no seguro para el directorio %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\bd\TDUpdate2\ utilizado por el archivo AMRT.exe, permite a atacantes locales secuestrar la biblioteca bdcore.dll, lo que conlleva a una escalada de privilegios cuando el servicio AMRT carga la DLL. • https://github.com/NtRaiseHardError/Antimalware-Research/tree/master/Total%20Defense/Local%20Privilege%20Escalation/v9.0.0.773 https://www.totaldefense.com/security-blog • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

In Total Defense Anti-virus 9.0.0.773, resource acquisition from the untrusted search path C:\ used by caschelp.exe allows local attackers to hijack ccGUIFrm.dll, which leads to code execution. SYSTEM-level code execution can be achieved when the ccSchedulerSVC service runs the affected executable. En Total Defense Anti-virus versión 9.0.0.773, la adquisición de recursos desde la ruta de búsqueda no confiable C:\ usada por el archivo caschelp.exe, permite a atacantes locales secuestrar la biblioteca ccGUIFrm.dll, lo que conlleva a la ejecución de código. La ejecución de código a nivel de SYSTEM se puede alcanzar cuando el servicio ccSchedulerSVC corre el ejecutable afectado. • https://github.com/NtRaiseHardError/Antimalware-Research/tree/master/Total%20Defense/DLL%20Hijacking/v9.0.0.773 https://www.totaldefense.com/security-blog • CWE-426: Untrusted Search Path •