Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-31854

PUBLISHED 03.08.2024

CNA: trellix

Code injection vulnerability in McAfee Agent

Обновлено: 20.12.2022
A command Injection Vulnerability in McAfee Agent (MA) for Windows prior to 5.7.5 allows local users to inject arbitrary shell code into the file cleanup.exe. The malicious clean.exe file is placed into the relevant folder and executed by running the McAfee Agent deployment feature located in the System Tree. An attacker may exploit the vulnerability to obtain a reverse shell which can lead to privilege escalation to obtain root privileges.

CWE

Идентификатор Описание
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2022-00532 Уязвимость исполняемого файла cleanup.exe антивирусного программного средства McAfee Agent, позволяющая нарушителю выполнить произвольные команды

CVSS

Оценка Severity Версия Базовый вектор
7.7 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

McAfee Agent for Windows
Product: McAfee Agent for Windows
Vendor: McAfee,LLC
Default status: unaffected
Platforms:
  • Windows
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 5.7.5 affected
 

Ссылки

CVE Program Container

Обновлено: 03.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.