HIGHCVE-2023-32176CVSS 7.8

VIPRE Antivirus Plus SetPrivateConfig Directory Traversal Lokaal Privilege Escalatie Vulnerabiliteit

Platform

windows

Component

vipre-antivirus-plus

Opgelost in

11.0.7

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2023-32176 beschrijft een Directory Traversal kwetsbaarheid in VIPRE Antivirus Plus. Deze kwetsbaarheid stelt lokale aanvallers in staat om privileges te escaleren door middel van onvoldoende validatie van gebruikersinvoer in de SetPrivateConfig methode. De kwetsbaarheid treft VIPRE Antivirus Plus versie 11.0.6.22. Een beveiligingspatch is beschikbaar om dit probleem te verhelpen.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een lokale aanvaller in staat om willekeurige bestanden op het systeem te lezen, en mogelijk ook te schrijven. Dit kan leiden tot het verkrijgen van gevoelige informatie, het wijzigen van systeemconfiguraties, of zelfs de volledige controle over het getroffen systeem. De aanvaller moet eerst in staat zijn om code met lage privileges uit te voeren op het doel systeem om deze kwetsbaarheid te kunnen benutten. De impact is aanzienlijk, aangezien het een privilege escalatie scenario betreft, wat de aanvaller toegang kan geven tot resources die anders beschermd zouden zijn.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-05-03. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de Directory Traversal aard van de kwetsbaarheid maakt het potentieel voor exploitatie aannemelijk. De KEV status is momenteel onbekend. Het is belangrijk om de kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.

Wie Loopt Risicowordt vertaald…

Organizations and individuals using VIPRE Antivirus Plus, particularly those with legacy systems or configurations that may not be regularly updated, are at risk. Systems where user accounts have elevated privileges or where local access is not adequately controlled are also more vulnerable.

Detectiestappenwordt vertaald…

• windows / supply-chain:

Get-Process -Name VIPRE*

• windows / supply-chain:

Get-WinEvent -LogName Application -Filter "EventID = 1001 and Source = VIPRE Antivirus Plus" -MaxEvents 10

• windows / supply-chain:

reg query "HKLM\SOFTWARE\VIPRE\AntivirusPlus" /v SetPrivateConfigPath

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag

EPSS

0.08% (23% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentvipre-antivirus-plus
LeverancierVIPRE
Getroffen bereikOpgelost in
VIPRE Antivirus Plus v11.0.6.22 – VIPRE Antivirus Plus v11.0.6.2211.0.7

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 751 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2023-32176 is het updaten van VIPRE Antivirus Plus naar de beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die VIPRE Antivirus Plus uitvoert. Controleer de toegangsrechten tot gevoelige bestanden en mappen om de potentiële impact van een succesvolle exploitatie te beperken. Er zijn momenteel geen specifieke WAF-regels of detectie signatures beschikbaar, maar het monitoren van systeemlogboeken op verdachte activiteiten is aan te raden.

Hoe te verhelpenwordt vertaald…

Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión más reciente en el sitio web de VIPRE para obtener instrucciones detalladas sobre la actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2023-32176 — Directory Traversal in VIPRE Antivirus Plus?

CVE-2023-32176 is a directory traversal vulnerability in VIPRE Antivirus Plus versions up to 11.0.6.22 that allows local attackers to escalate privileges by manipulating file paths.

Am I affected by CVE-2023-32176 in VIPRE Antivirus Plus?

You are affected if you are running VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.

How do I fix CVE-2023-32176 in VIPRE Antivirus Plus?

Upgrade to the latest patched version of VIPRE Antivirus Plus. Refer to the vendor's website for the latest version and installation instructions.

Is CVE-2023-32176 being actively exploited?

Currently, there are no confirmed reports of active exploitation, but the potential for privilege escalation warrants close monitoring.

Where can I find the official VIPRE advisory for CVE-2023-32176?

Please refer to the VIPRE website for the official advisory and security updates related to CVE-2023-32176.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.