Page 29 of 880 results (0.010 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

VMware Workspace ONE Assist prior to 22.10 contains an Authentication Bypass vulnerability. A malicious actor with network access to Workspace ONE Assist may be able to obtain administrative access without the need to authenticate to the application. VMware Workspace ONE Assist anterior a la versión 22.10 contiene una vulnerabilidad de Omisión de Autenticación. Un actor malintencionado con acceso a la red de Workspace ONE Assist puede obtener acceso administrativo sin necesidad de autenticarse en la aplicación. • https://www.vmware.com/security/advisories/VMSA-2022-0028.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

VMware Workspace ONE Assist prior to 22.10 contains a Broken Access Control vulnerability. A malicious actor with network access to Workspace ONE Assist may be able to obtain administrative access without the need to authenticate to the application. VMware Workspace ONE Assist anterior a 22.10 contiene una vulnerabilidad de Control de Acceso Roto. Un actor malintencionado con acceso a la red de Workspace ONE Assist puede obtener acceso administrativo sin necesidad de autenticarse en la aplicación. • https://www.vmware.com/security/advisories/VMSA-2022-0028.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

VMware Workspace ONE Assist prior to 22.10 contains a Broken Authentication Method vulnerability. A malicious actor with network access to Workspace ONE Assist may be able to obtain administrative access without the need to authenticate to the application. VMware Workspace ONE Assist anterior a la versión 22.10 contiene una vulnerabilidad de Método de Autenticación Roto. Un actor malintencionado con acceso a la red de Workspace ONE Assist puede obtener acceso administrativo sin necesidad de autenticarse en la aplicación. • https://www.vmware.com/security/advisories/VMSA-2022-0028.html •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 1

Spring Tools 4 for Eclipse version 4.16.0 and below as well as VSCode extensions such as Spring Boot Tools, Concourse CI Pipeline Editor, Bosh Editor and Cloudfoundry Manifest YML Support version 1.39.0 and below all use Snakeyaml library for YAML editing support. This library allows for some special syntax in the YAML that under certain circumstances allows for potentially harmful remote code execution by the attacker. Spring Tools 4 para Eclipse versión 4.16.0 y siguientes, así como extensiones VSCode como Spring Boot Tools, Concourse CI Pipeline Editor, Bosh Editor y Cloudfoundry Manifest YML Support versión 1.39.0 y siguientes utilizan la librería Snakeyaml para admitir la edición YAML. Esta librería permite una sintaxis especial en YAML que, en determinadas circunstancias, permite que el atacante ejecute código remoto potencialmente dañino. • https://github.com/SpindleSec/CVE-2022-31691 https://tanzu.vmware.com/security/cve-2022-31691 •

CVSS: 8.1EPSS: 0%CPEs: 4EXPL: 0

Spring Security, versions 5.7 prior to 5.7.5, and 5.6 prior to 5.6.9, and older unsupported versions could be susceptible to a privilege escalation under certain conditions. A malicious user or attacker can modify a request initiated by the Client (via the browser) to the Authorization Server which can lead to a privilege escalation on the subsequent approval. This scenario can happen if the Authorization Server responds with an OAuth2 Access Token Response containing an empty scope list (per RFC 6749, Section 5.1) on the subsequent request to the token endpoint to obtain the access token. Spring Security, las versiones 5.7 anteriores a 5.7.5 y 5.6 anteriores a 5.6.9 y las versiones anteriores no compatibles podrían ser susceptibles a una escalada de privilegios bajo ciertas condiciones. Un usuario malicioso o un atacante puede modificar una solicitud iniciada por el Cliente (a través del navegador) al Servidor de Autorización, lo que puede provocar una escalada de privilegios en la aprobación posterior. • https://security.netapp.com/advisory/ntap-20221215-0010 https://tanzu.vmware.com/security/cve-2022-31690 https://access.redhat.com/security/cve/CVE-2022-31690 https://bugzilla.redhat.com/show_bug.cgi?id=2162200 • CWE-269: Improper Privilege Management •