2 results (0.006 seconds)

CVSS: 4.4EPSS: 0%CPEs: 23EXPL: 1

virt-v2v before 0.8.4 does not preserve the VNC console password when converting a guest, which allows local users to bypass the intended VNC authentication by connecting without a password. virt-v2v anterior a 0.8.4 no conserva la contraseña de la consola de VNC cuando convierte un invitado, lo que permite a usuarios locales evadir la autenticación de VNC mediante la conexión sin una contraseña. • http://rhn.redhat.com/errata/RHSA-2011-1615.html http://secunia.com/advisories/47086 http://www.osvdb.org/77558 https://bugzilla.redhat.com/show_bug.cgi?id=702754 https://git.fedorahosted.org/cgit/virt-v2v.git/commit/?id=7e9393129116699d1228bb02b9f65b78584582c1 https://access.redhat.com/security/cve/CVE-2011-1773 • CWE-255: Credentials Management Errors •

CVSS: 4.7EPSS: 0%CPEs: 25EXPL: 0

libguestfs before 1.5.23, as used in virt-v2v, virt-inspector 1.5.3 and earlier, and possibly other products, when a raw-format disk image is used, allows local guest OS administrators to read files from the host via a crafted (1) qcow2, (2) VMDK, or (3) VDI header, related to lack of support for a disk format specifier. libguestfs anterior a v1.5.23, que se utiliza en virt-V2V, virt-inspector v1.5.3 y anteriores, y posiblemente otros productos, cuando una imagen de disco sin formato se utiliza, permite a administradores locales del sistema operativo leer archivos desde el host mediante un (1) qcow2, (2) VMDK, o (3) VDI header manipulado, relacionados con la falta de apoyo de un especificador de formato de disco. • http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050237.html http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050742.html http://rwmj.wordpress.com/2010/10/23/new-libguestfs-stable-versions http://secunia.com/advisories/41797 http://secunia.com/advisories/42235 http://www.redhat.com/support/errata/RHSA-2011-0586.html http://www.securityfocus.com/bid/44166 http://www.vupen.com/english/advisories/2010/2874 http://www.vupen.com/english/advisories&# • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •