15 results (0.009 seconds)

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 0

14 Nov 2023 — Protection mechanism failure in some Intel(R) oneAPI HPC Toolkit 2023.1 and Intel(R)MPI Library software before version 2021.9 may allow a privileged user to potentially enable escalation of privilege via adjacent access. La falla del mecanismo de protección en algunos software Intel(R) oneAPI HPC Toolkit 2023.1 e Intel(R)MPI Library anteriores a la versión 2021.9 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso adyacente. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00841.html • CWE-693: Protection Mechanism Failure •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

14 Nov 2023 — Path traversal in the some Intel(R) oneAPI Toolkits and Component software before version 2023.1 may allow authenticated user to potentially enable escalation of privilege via local access. Path Traversal en algunos software Intel(R) oneAPI Toolkits and Component anteriores a la versión 2023.1 puede permitir que el usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00841.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.8EPSS: 0%CPEs: 30EXPL: 0

10 May 2023 — Uncontrolled search path in some Intel(R) oneAPI Toolkit and component software installers before version 4.3.0.251 may allow an authenticated user to potentially enable escalation of privilege via local access. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00819.html • CWE-427: Uncontrolled Search Path Element •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

09 Oct 2019 — A security vulnerability exists in Zingbox Inspector version 1.293 and earlier, that allows for remote code execution if the Inspector were sent a malicious command from the Zingbox cloud, or if the Zingbox Inspector were tampered with to connect to an attacker's cloud endpoint. Se presenta una vulnerabilidad de seguridad en Zingbox Inspector versión 1.293 y anteriores, que permite la ejecución de código remota si el Inspector recibió un comando malicioso desde la nube de Zingbox, o si el Zingbox Inspector ... • https://security.paloaltonetworks.com/CVE-2019-1584 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — A security vulnerability exists in the Zingbox Inspector versions 1.294 and earlier, that could allow an attacker to supply an invalid software update image to the Zingbox Inspector. Se presenta una vulnerabilidad de seguridad en Zingbox Inspector, versiones 1.294 y anteriores, que podría permitir a un atacante suministrar una imagen de actualización de software no válida a Zingbox Inspector. • https://security.paloaltonetworks.com/CVE-2019-15019 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — An SQL injection vulnerability exists in the management interface of Zingbox Inspector versions 1.288 and earlier, that allows for unsanitized data provided by an authenticated user to be passed from the web UI into the database. Se presenta una vulnerabilidad de inyección SQL en la interfaz de administración de Zingbox Inspector versiones 1.288 y anteriores, lo que permite que los datos no saneados provistos por un usuario autenticado sean pasados desde la interfaz de usuario web hacia la base de datos. • https://security.paloaltonetworks.com/CVE-2019-15016 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — A command injection vulnerability exists in the Zingbox Inspector versions 1.286 and earlier, that allows for an authenticated user to execute arbitrary system commands in the CLI. Se presenta una vulnerabilidad de inyección de comandos en el Zingbox Inspector versiones 1.286 y anteriores, que permite a un usuario autenticado ejecutar comandos arbitrarios de sistema en el directorio CLI. • https://security.paloaltonetworks.com/CVE-2019-15014 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — A security vulnerability exists in Zingbox Inspector versions 1.294 and earlier, that results in passwords for 3rd party integrations being stored in cleartext in device configuration. Se presenta una vulnerabilidad de seguridad en Zingbox Inspector versiones 1.294 y anteriores, que resulta en que las contraseñas para integraciones de terceros son almacenadas en texto sin cifrar en la configuración del dispositivo. • https://security.paloaltonetworks.com/CVE-2019-15023 • CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — A security vulnerability exists in the Zingbox Inspector versions 1.280 and earlier, where authentication is not required when binding the Inspector instance to a different customer tenant. Se presenta una vulnerabilidad de seguridad en Zingbox Inspector versiones 1.280 y anteriores, donde no se requiere autenticación cuando se vincula la instancia de Inspector a un inquilino cliente diferente. • https://security.paloaltonetworks.com/CVE-2019-15018 • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.4EPSS: 0%CPEs: 1EXPL: 0

09 Oct 2019 — The SSH service is enabled on the Zingbox Inspector versions 1.294 and earlier, exposing SSH to the local network. When combined with PAN-SA-2019-0027, this can allow an attacker to authenticate to the service using hardcoded credentials. El servicio SSH está habilitado en el Zingbox Inspector versiones 1.294 y anteriores, exponiendo SSH a la red local. Cuando se combina con PAN-SA-2019-0027, esto puede permitir a un atacante autenticarse en el servicio usando credenciales embebidas. • https://security.paloaltonetworks.com/CVE-2019-15017 • CWE-798: Use of Hard-coded Credentials •