CVE-2023-44278
https://notcve.org/view.php?id=CVE-2023-44278
Dell PowerProtect DD , versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain a path traversal vulnerability. A local high privileged attacker could potentially exploit this vulnerability, to gain unauthorized read and write access to the OS files stored on the server filesystem, with the privileges of the running application. Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de path traversal. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para obtener acceso de lectura y escritura no autorizado a los archivos del sistema operativo almacenados en el sistema de archivos del servidor, con los privilegios de la aplicación en ejecución. • https://www.dell.com/support/kbdoc/en-us/000220264/dsa-2023-412-dell-technologies-powerprotect-security-update-for-multiple-security-vulnerabilities • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2023-44277
https://notcve.org/view.php?id=CVE-2023-44277
Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection vulnerability in the CLI. A local low privileged attacker could potentially exploit this vulnerability, leading to the execution of arbitrary OS commands on the application's underlying OS, with the privileges of the vulnerable application. Exploitation may lead to a system take over by an attacker. Dell PowerProtect DD, versiones anteriores a 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contienen una vulnerabilidad de inyección de comandos del sistema operativo en la Interfaz de Línea de Comandos (CLI). Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. • https://www.dell.com/support/kbdoc/en-us/000220264/dsa-2023-412-dell-technologies-powerprotect-security-update-for-multiple-security-vulnerabilities • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2023-23692
https://notcve.org/view.php?id=CVE-2023-23692
Dell EMC prior to version DDOS 7.9 contain(s) an OS command injection Vulnerability. An authenticated non admin attacker could potentially exploit this vulnerability, leading to the execution of arbitrary OS commands on the application's underlying OS, with the privileges of the vulnerable application. • https://www.dell.com/support/kbdoc/en-us/000201296/dsa-2022-187-dell-technologies-powerprotect-data-domain-security-update-for-multiple-third-party-component-vulnerabilities • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2017-4983
https://notcve.org/view.php?id=CVE-2017-4983
EMC Data Domain OS 5.2 through 5.7 before 5.7.3.0 and 6.0 before 6.0.1.0 is affected by a privilege escalation vulnerability that may potentially be exploited by attackers to compromise the affected system. El sistema operativo EMC Data Domain entre las versiónes 5.2 y 5.7 y las anteriores a la 5.7.3.0,y entre la versión 6.0 y la 6.0.1.0, se ve afectado por una vulnerabilidad de escalamiento de privilegios que puede ser explotada por los atacantes para comprometer el sistema afectado. • http://www.securityfocus.com/archive/1/540517/30/0/threaded http://www.securityfocus.com/bid/98047 http://www.securitytracker.com/id/1038404 •
CVE-2016-0912
https://notcve.org/view.php?id=CVE-2016-0912
EMC Data Domain OS 5.4 through 5.7 before 5.7.2.0 allows remote authenticated users to bypass intended password-change restrictions by leveraging access to (1) a different account with the same role as a target account or (2) an account's session at an unattended workstation. EMC Data Domain SO 5.4 hasta la versión 5.7 en versiones anteriores a 5.7.2.0 permite a usuarios remotos autenticados eludir restricciones destinadas al cambio de contraseña aprovechando el acceso a (1) una cuenta diferente con el mismo rol como una cuenta de destino o (2) la sesión de una cuenta en una estación de trabajo sin vigilancia. • http://seclists.org/bugtraq/2016/Jun/50 http://www.securitytracker.com/id/1036079 • CWE-264: Permissions, Privileges, and Access Controls •