CVEs
-
Virtual CloneDrive
-
CVE-2025-1865 ‒ Local Privilege Escalation in Virtual CloneDrive Kernel Driver Virtual CloneDrive allows users to mount ISO files and other disk image formats as virtual drives on their computer. Its kernel driver, accessible to low-privileged users, exposes a function that fails to properly validate the privileges of the calling process. This allows creating files at arbitrary locations with full user control, ultimately allowing for privilege escalation to `SYSTEM`.
-
-
Woodpecker
-
Trend Micro Apex One
-
Check Point Harmony
-
Webroot Endpoint Protection
-
Wazuh
-
CVE-2023-50260 ‒ Command Injection via Active Responses Wazuh is an "Open Source Security Platform" that provides agent-based security monitoring for Unix and Windows clients. This vulnerability affects the Active Response feature that can automatically trigger actions in response to alerts. The specific vulnerability is in the handling of IP address arguments. The problem results from the lack of proper validation of JSON messages. An attacker could exploit this vulnerability to run code in the context of root to escalate privileges or to pivot from the management server to client systems. -
CVE-2024-32038 ‒ Heap-based Buffer Overflow in Event Decoder Wazuh is a "Open Source Security Platform" that provides agent based security monitoring for Unix and Windows clients. This vulnerability is a heap-based buffer overflow in the event decoder of the "Analysis Engine", a component of the management server. It could allow unauthenticated attackers to execute arbitrary commands on the Wazuh management server.
-
-
Bitdefender Total Security
Disclosure Policy
Wir nehmen Responsible Disclosure ernst.
Wir halten uns an die branchenübliche 90+30 Responsible-Disclosure-Regeln. Sobald wir einen Anbieter über eine Sicherheitslücke informieren, räumen wir diesem 90 Tage Zeit ein, um einen Patch zu erstellen und den Nutzern zur Verfügung zu stellen. 30 Tage, nachdem der Patch den Nutzern zur Verfügung gestellt wurde, veröffentlicht Neodyme die Details zur Sicherheitslücke. Wenn der Anbieter ein Problem nicht innerhalb der ersten 90 Tage behebt, behält sich Neodyme das Recht vor, die Details der Sicherheitslücke nach Ablauf der 90 Tage zu veröffentlichen. Der Anbieter hat jedoch die Möglichkeit, auf Anfrage eine zusätzliche 14-tägige Verlängerung der Frist zur Veröffentlichung eines Patches zu erhalten. In einem solchen Fall wird Neodyme die Details der Sicherheitslücke 120 Tage nach der ersten Veröffentlichung bekannt geben. Diese Regelung ist inspiriert von der Responsible Disclosure Policy von Google Project Zero.