Page 3 of 17 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 60EXPL: 0

CF CLI version prior to v6.45.0 (bosh release version 1.16.0) writes the client id and secret to its config file when the user authenticates with --client-credentials flag. A local authenticated malicious user with access to the CF CLI config file can act as that client, who is the owner of the leaked credentials. La CLI de CF anterior a versión v6.45.0 (versión de lanzamiento bosh 1.16.0), escribe el id y el secreto del cliente hacia su archivo de configuración cuando el usuario se autentica con el flag --client-credentials. Un usuario malicioso autenticado local con acceso al archivo de configuración de la CLI de CF puede actuar como ese cliente, quien es el propietario de las credenciales filtradas. • https://pivotal.io/security/cve-2019-3800 https://www.cloudfoundry.org/blog/cve-2019-3800 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-522: Insufficiently Protected Credentials •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

Directory traversal vulnerability in viewer_script.jsp in Riverbed OPNET App Response Xpert (ARX) version 9.6.1 allows remote authenticated users to inject arbitrary commands to read OS files. Una vulnerabilidad de salto de directorio en viewer_script.jsp en Riverbed OPNET App Response Xpert (ARX) versión 9.6.1 permite que atacantes remotos autenticados inyecten comandos arbitrarios para leer archivos SO. • http://arthrocyber.com/research#finding_5 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Riverbed RiOS before 9.0.1 does not properly restrict shell access in single-user mode, which makes it easier for physically proximate attackers to obtain root privileges and access decrypted data by replacing the /opt/tms/bin/cli file. Riverbed RiOS en versiones anteriores a 9.0.1 no restringe adecuadamente el acceso shell en modo de usuario único, lo que facilita a los atacantes físicamente cercanos obtener privilegios de root y acceder a los datos descifrados mediante la sustitución del archivo /opt/tms/bin/cli. • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 1

Riverbed RiOS through 9.6.0 has a weak default password for the secure vault, which makes it easier for physically proximate attackers to defeat the secure-vault protection mechanism by leveraging knowledge of the password algorithm and the appliance serial number. NOTE: the vendor believes that this does not meet the definition of a vulnerability. The product contains correct computational logic for supporting arbitrary password changes by customers; however, a password change is optional to meet different customers' needs ** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 tiene una contraseña por defecto débil para la bóveda segura, lo que hace más fácil para los atacantes fisicamente cercanos derrotar el mecanismo de protección de la bóveda segura aprovechando el conocimiento del algoritmo de contraseña y el número de serie del dispositivo. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene lógica computacional correcta para soportar cambios de contraseña arbitrarios por parte de los clientes; Sin embargo, un cambio de contraseña es opcional para satisfacer las necesidades de diferentes clientes. • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-521: Weak Password Requirements •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Riverbed RiOS through 9.6.0 does not require a bootloader password, which makes it easier for physically proximate attackers to defeat the secure-vault protection mechanism via a crafted boot. NOTE: the vendor believes that this does not meet the definition of a vulnerability. The product contains correct computational logic for a bootloader password; however, this password is optional to meet different customers' needs ** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 no requiere una contraseña de cargador de arranque, lo que hace más fácil para los atacantes físicamente cercanos derrotar el mecanismo de protección de la bóveda segura a través de un boot manipulado. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene la lógica computacional correcta para una contraseña de cargador de arranque; Sin embargo, esta contraseña es opcional para satisfacer las necesidades de diferentes clientes • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-521: Weak Password Requirements •