Page 183 of 1115 results (0.010 seconds)

CVSS: 6.1EPSS: 0%CPEs: 4EXPL: 0

Dell EMC Unity Operating Environment versions prior to 5.0.0.0.5.116, Dell EMC UnityVSA versions prior to 5.0.0.0.5.116 and Dell EMC VNXe3200 versions prior to 3.1.10.9946299 contain a reflected cross-site scripting vulnerability on the cas/logout page. A remote unauthenticated attacker could potentially exploit this vulnerability by tricking a victim application user to supply malicious HTML or Java Script code to Unisphere, which is then reflected back to the victim and executed by the web browser. Dell EMC Unity Operating Environment en versiones anteriores a la 5.0.0.0.5.116, Dell EMC UnityVSA en versiones anteriores a la 5.0.0.0.5.116 y Dell EMC VNXe3200 en versiones anteriores a la 3.1.10.9946299 contienen una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en la página cas/logout. Un atacante remoto no identificado podría potencialmente aprovechar esta vulnerabilidad engañando a un usuario de una aplicación víctima para que proporcione código HTML o JavaScript malicioso a Unisphere, que se devuelve a la víctima y es ejecutado por el navegador web. • https://www.dell.com/support/security/en-us/details/536796/DSA-2019-125-Dell-EMC-Unity-and-VNXe3200-Family-Reflected-Cross-Site-Scripting-Vulnerability • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.4EPSS: 0%CPEs: 5EXPL: 0

Dell EMC Enterprise Copy Data Management (eCDM) versions 1.0, 1.1, 2.0, 2.1, and 3.0 contain a certificate validation vulnerability. An unauthenticated remote attacker may potentially exploit this vulnerability to carry out a man-in-the-middle attack by supplying a crafted certificate and intercepting the victim's traffic to view or modify a victim’s data in transit. Las versiones 1.0, 1.1, 2.0, 2.1 y 3.0 de Dell EMC Enterprise Copy Data Management (eCDM) contienen una vulnerabilidad de validación de certificado. Un atacante remoto no autenticado puede potencialmente explotar esta vulnerabilidad para llevar a cabo un ataque de hombre en el medio al proporcionar un certificado elaborado e interceptar el tráfico de la víctima para ver o modificar los datos de una víctima en tránsito. • https://www.dell.com/support/security/en-us/details/536848/DSA-2019-118-Dell-EMC-Enterprise-Copy-Data-Management-eCDM-Improper-Certificate-Validation-Vuln • CWE-295: Improper Certificate Validation •

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 0

Dell EMC PowerConnect 8024, 7000, M6348, M6220, M8024 and M8024-K running firmware versions prior to 5.1.15.2 contain a plain-text password storage vulnerability. TACACS\Radius credentials are stored in plain text in the system settings menu. An authenticated malicious user with access to the system settings menu may obtain the exposed password to use it in further attacks. Dell EMC PowerConnect 8024, 7000, M6348, M6220, M8024 y M8024-K que ejecutan versiones de firmware anteriores a 5.1.15.2 contienen una vulnerabilidad de almacenamiento de contraseñas de texto sin formato. Las credenciales de TACACS-Radius se salvan en texto sin formato en el menú de configuración del sistema. • https://www.dell.com/support/article/sln318359 • CWE-312: Cleartext Storage of Sensitive Information CWE-522: Insufficiently Protected Credentials •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Dell/Alienware Digital Delivery versions prior to 4.0.41 contain a privilege escalation vulnerability. A local non-privileged malicious user could exploit a Universal Windows Platform application by manipulating the install software package feature with a race condition and a path traversal exploit in order to run a malicious executable with elevated privileges. Dell/Alienware Digital Delivery en versiones anteriores a 4.0.41, contiene una vulnerabilidad de escalamiento de privilegios. Un usuario malicioso local no privilegiado podría explotar una aplicación de la Plataforma de Windows Universal mediante la manipulación de la funcionalidad de instalación de paquete de software con una condición de carrera y una explotación de salto de ruta (path) para correr un ejecutable malicioso con privilegios elevados. • https://www.dell.com/support/article/SLN318085 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Dell/Alienware Digital Delivery versions prior to 3.5.2013 contain a privilege escalation vulnerability. A local non-privileged malicious user could exploit a named pipe that performs binary deserialization via a process hollowing technique to inject malicous code to run an executable with elevated privileges. Dell/Alienware Digital Delivery en versiones anteriores a 3.5.2013, contiene una vulnerabilidad de escalamiento de privilegios. Un usuario malicioso local no privilegiado podría explotar una tubería nombrada que realiza la deserialización binaria mediante una técnica de vaciado del proceso para inyectar código malicioso y correr un ejecutable con privilegios elevados • https://www.dell.com/support/article/SLN318085 •