Page 2 of 11 results (0.008 seconds)

CVSS: 6.1EPSS: 0%CPEs: 18EXPL: 0

Improper input validation in Citrix XenMobile Server 10.12 before RP1, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.11 before RP6 and Citrix XenMobile Server before 10.9 RP5 allows Cross-Site Scripting (XSS). Una comprobación de entrada inapropiada en Citrix XenMobile Server versiones 10.12 anteriores a RP1, Citrix XenMobile Server versiones 10.11 anteriores a RP4, Citrix XenMobile Server versiones 10.11 anteriores a RP6 y Citrix XenMobile Server versiones anteriores a 10.9 RP5, permite un ataque de tipo Cross-Site Scripting (XSS). • https://support.citrix.com/article/CTX277457 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

* Xen Mobile through 10.8.0 includes a service listening on port 5001 within its firewall that accepts unauthenticated input. If this service is supplied with raw serialised Java objects, it deserialises them back into Java objects in memory, giving rise to a remote code execution vulnerability. NOTE: the vendor disputes that this is a vulnerability, stating it is "already mitigated by the internal firewall that limits access to configuration services to localhost. ** EN DISPUTA ** Xen Mobile hasta la versión 10.8.0 incluye un servicio en escucha en el puerto 5001 en su firewall que acepta entradas no autenticadas. Si el servicio se proporciona con objetos Java serializados en bruto, los vuelve a deserializar en objetos Java en la memoria, lo que provoca una vulnerabilidad de ejecución remota de código. NOTA: el fabricante discute que esto sea una vulnerabilidad, indicando que "ya ha sido mitigado por el firewall interno que limita el acceso a los servicios de configuración del localhost". • https://advisories.dxw.com/advisories/xen-mobile-vulnerable-to-code-execution-via-object-serialisation • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

* Lack of authentication in Citrix Xen Mobile through 10.8 allows low-privileged local users to execute system commands as root by making requests to private services listening on ports 8000, 30000 and 30001. NOTE: the vendor disputes that this is a vulnerability, stating it is "already mitigated by the internal firewall that limits access to configuration services to localhost. ** EN DISPUTA ** La falta de autenticación en Citrix Xen Mobile hasta la versión 10.8 permite que usuarios locales con pocos privilegios ejecuten comandos del sistema como root realizando peticiones a servicios privados que escuchan en los puertos 8000, 30000 y 30001. NOTA: el fabricante discute que esto sea una vulnerabilidad, indicando que "ya ha sido mitigado por el firewall interno que limita el acceso a los servicios de configuración del localhost". • https://advisories.dxw.com/advisories/xen-mobile-backing-service-allows-unauthenticated-local-users-to-execute-system-commands-as-root • CWE-287: Improper Authentication •

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 0

XML external entity (XXE) vulnerability in Citrix XenMobile Server 9.x and 10.x before 10.5 RP3 allows attackers to obtain sensitive information via unspecified vectors. Una vulnerabilidad de tipo XML external entity (XXE) en Citrix XenMobile Server versión 9.x y versión 10.x anterior a 10.5 RP3, permite a los atacantes obtener información confidencial por medio de vectores no especificados. • http://www.securityfocus.com/bid/98995 http://www.securitytracker.com/id/1038704 https://support.citrix.com/article/CTX220138 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

Citrix XenMobile Server before 10.5.0.24 allows man-in-the-middle attackers to trigger HTTP 302 redirections via vectors involving the HTTP Host header and a cached page. NOTE: the vendor reports "our internal analysis of this issue concluded that this was not a valid vulnerability" because an exploitation scenario would involve a man-in-the-middle attack against a TLS session **EN DISPUTA** Citrix XenMobile Server en versiones anteriores a la 10.5.0.24 permite a atacantes man-in-the-middle lanzar redirecciones HTTP 302 a través de vectores relacionados con la cabecera HTTP Host y una página cacheada. NOTA: El fabricante informa "nuestro análisis interno de este problema concluye en que esto no fue una vulnerabilidad válida" porque un escenario donde se explote implica un ataque man-in-the-middle contra una sesión TLS. • http://www.securityfocus.com/bid/98341 https://www.solutionary.com/threat-intelligence/vulnerability-disclosures/2017/03/citrix-xenmobile-server • CWE-20: Improper Input Validation •