![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.804906 |
Kategorie: | Buffer overflow |
Titel: | Panda Global Protection Heap Based Buffer Overflow (Sep 2014) |
Zusammenfassung: | Panda Global Protection is prone to heap based buffer overflow vulnerability. |
Beschreibung: | Summary: Panda Global Protection is prone to heap based buffer overflow vulnerability. Vulnerability Insight: Flaw exists due to improper bounds checking by the PavTPK.sys kernel mode driver. Vulnerability Impact: Successful exploitation will allow attackers to cause a heap-based buffer overflow by sending a specially crafted IOCTL request and execute arbitrary code on the system with kernel-level privileges. Affected Software/OS: Panda Global Protection 2014 7.01.01 Solution: Apply the hotfix 'hft131306s24_r1'. CVSS Score: 7.2 CVSS Vector: AV:L/AC:L/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2014-5307 BugTraq ID: 69293 http://www.securityfocus.com/bid/69293 Bugtraq: 20140820 CVE-2014-5307 - Privilege Escalation in Panda Security Products (Google Search) http://www.securityfocus.com/archive/1/533182/100/0/threaded http://seclists.org/fulldisclosure/2014/Aug/53 http://packetstormsecurity.com/files/127948/Panda-Security-2014-Privilege-Escalation.html https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2014-5307/ XForce ISS Database: panda-security-cve20145307-bo(95382) https://exchange.xforce.ibmcloud.com/vulnerabilities/95382 |
Copyright | Copyright (C) 2014 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |