Page 177 of 1115 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 15EXPL: 0

The RSA Identity Governance and Lifecycle and RSA Via Lifecycle and Governance products prior to 7.1.1 P03 contain an Improper Authentication vulnerability. A Java JMX agent running on the remote host is configured with plain text password authentication. An unauthenticated remote attacker can connect to the JMX agent and monitor and manage the Java application. Los productos RSA Identity Governance and Lifecycle y RSA Via Lifecycle and Governance versiones anteriores a 7.1.1 P03, contienen una vulnerabilidad de Autenticación Inapropiada. Un agente Java JMX que se ejecuta en el host remoto está configurado con autenticación de contraseña de texto plano. • https://community.rsa.com/docs/DOC-109310 • CWE-306: Missing Authentication for Critical Function CWE-522: Insufficiently Protected Credentials •

CVSS: 5.4EPSS: 0%CPEs: 15EXPL: 0

The RSA Identity Governance and Lifecycle and RSA Via Lifecycle and Governance products prior to 7.1.1 P03 contain a reflected cross-site scripting vulnerability in the My Access Live module [MAL]. An authenticated malicious local user could potentially exploit this vulnerability by sending crafted URL with scripts. When victim users access the module through their browsers, the malicious code gets injected and executed by the web browser in the context of the vulnerable web application. Los productos RSA Identity Governance and Lifecycle y RSA Via Lifecycle and Governance versiones anteriores a 7.1.1 P03, contienen una vulnerabilidad de tipo cross-site scripting reflejado en el módulo My Access Live [MAL]. Un usuario local malicioso autenticado podría explotar potencialmente esta vulnerabilidad mediante el envío de una URL diseñada con scripts. • https://community.rsa.com/docs/DOC-109310 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.6EPSS: 0%CPEs: 2EXPL: 0

Settings for the Dell XPS 13 2-in-1 (7390) BIOS versions prior to 1.1.3 contain a configuration vulnerability. The BIOS configuration for the "Enable Thunderbolt (and PCIe behind TBT) pre-boot modules" setting is enabled by default. A local unauthenticated attacker with physical access to a user's system can obtain read or write access to main memory via a DMA attack during platform boot. La configuración de las versiones anteriores a 1.1.3 del Dell XPS 13 2-in-1 (7390) BIOS, contiene una vulnerabilidad de configuración. La configuración del BIOS para la configuración "Enable Thunderbolt (and PCIe behind TBT) pre-boot modules" está habilitada por defecto. • https://www.dell.com/support/article/SLN319808 • CWE-16: Configuration •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

Dell Command Configure versions prior to 4.2.1 contain an uncontrolled search path vulnerability. A locally authenticated malicious user could exploit this vulnerability by creating a symlink to a target file, allowing the attacker to overwrite or corrupt a specified file on the system. Dell Command Configure versiones anteriores a 4.2.1, contienen una vulnerabilidad de ruta de búsqueda no controlada. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad mediante la creación de un enlace simbólico en un archivo de destino, permitiendo al atacante sobrescribir o corromper un archivo específico sobre el sistema. • https://www.dell.com/support/article/SLN319715 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-427: Uncontrolled Search Path Element •

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

In SecureWorks Red Cloak Windows Agent before 2.0.7.9, a local user can bypass the generation of telemetry alerts by removing NT AUTHORITY\SYSTEM permissions from a file. This is limited in scope to the collection of process-execution telemetry, for executions against specific files where the SYSTEM user was denied access to the source file. En SecureWorks Red Cloak Windows Agent anterior a la versión 2.0.7.9, un usuario local puede omitir la generación de alertas de telemetría eliminando los permisos NT AUTHORITY \ SYSTEM de un archivo. Esto se limita en el ámbito a la recopilación de telemetría de ejecución de procesos, para las ejecuciones en archivos específicos donde se denegó el acceso al archivo de origen al usuario SYSTEM. • https://medium.com/%40CowbellSteve/secureworks-red-cloak-local-bypass-bfaed2be407e https://www.secureworks.com/resources/ds-aetd-red-cloak-data-sheet • CWE-281: Improper Preservation of Permissions •