Page 3 of 19 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 10EXPL: 0

Unspecified vulnerability in EMC VMware Workstation before 5.5.5 Build 56455 and 6.x before 6.0.1 Build 55017, Player before 1.0.5 Build 56455 and Player 2 before 2.0.1 Build 55017, ACE before 1.0.3 Build 54075 and ACE 2 before 2.0.1 Build 55017, and Server before 1.0.4 Build 56528 allows users with login access to a guest operating system to cause a denial of service (guest outage and host process crash or hang) via unspecified vectors. Vulnerabilidad no especificada en EMC VMware Workstation anterior a 5.5.5 Build 56455 y 6.x anterior a 6.0.1 Build 55017, Player anterior a 1.0.5 Build 56455 y Player 2 anterior a 2.0.1 Build 55017, ACE anterior a 1.0.3 Bui9ld 54075 y ACE 2 anterior a 2.0.1 Build 55017, y Server anterior a 1.0.4 Build 56528 permite a usuarios con acceso a un sistema operativo invitado (guest) provocar una denegación de servicio (cuelgue total del sistema invitado y caída o cuelgue del proceso anfitrión) a través de vectores no especificados. • http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html http://secunia.com/advisories/26890 http://secunia.com/advisories/27694 http://secunia.com/advisories/27706 http://security.gentoo.org/glsa/glsa-200711-23.xml http://www.securityfocus.com/bid/25731 http://www.securitytracker.com/id?1018718 http://www.ubuntu.com/usn/usn-543-1 http://www.vmware.com/support/ace/doc/releasenotes_ace.html http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 29%CPEs: 19EXPL: 0

Integer overflow in the ISC dhcpd 3.0.x before 3.0.7 and 3.1.x before 3.1.1; and the DHCP server in EMC VMware Workstation before 5.5.5 Build 56455 and 6.x before 6.0.1 Build 55017, Player before 1.0.5 Build 56455 and Player 2 before 2.0.1 Build 55017, ACE before 1.0.3 Build 54075 and ACE 2 before 2.0.1 Build 55017, and Server before 1.0.4 Build 56528; allows remote attackers to cause a denial of service (daemon crash) or execute arbitrary code via a malformed DHCP packet with a large dhcp-max-message-size that triggers a stack-based buffer overflow, related to servers configured to send many DHCP options to clients. Un desbordamiento enteros en el dhcpd ISC versión 3.0.x anterior a 3.0.7 y versión 3.1.x anterior a 3.1.1; y el servidor DHCP en EMC VMware Workstation anterior a versión 5.5.5 Build 56455 y versión 6.x anterior a 6.0.1 Build 55017, Player anterior a versión 1.0.5 Build 56455 y Player 2 anterior a versión 2.0.1 Build 55017, ACE anterior a versión 1.0.3 Build 54075 y ACE 2 anterior a versión 2.0.1 Build 55017, y Server versión 1.0.4 56528; permite a los atacantes remotos causar una denegación de servicio (bloqueo del demonio) o ejecutar código arbitrario por medio de un paquete DHCP con formato inapropiado con un gran tamaño de mensaje máximo dhcp que desencadena un desbordamiento de búfer en la región stack de la memoria, relacionado con servidores configurados para enviar muchas opciones DHCP a clientes. • http://bugs.gentoo.org/show_bug.cgi?id=227135 http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html http://secunia.com/advisories/26890 http://secunia.com/advisories/27694 http://secunia.com/advisories/27706 http://secunia.com/advisories/31396 http://secunia.com/advisories/34263 http://security.gentoo.org/glsa/glsa-200711-23.xml http://security.gentoo.org/glsa/glsa-200808-05.xml&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •

CVSS: 6.3EPSS: 0%CPEs: 2EXPL: 0

Directory traversal vulnerability in the Shared Folders feature for VMware Workstation before 5.5.4, when a folder is shared, allows users on the guest system to write to arbitrary files on the host system via the "Backdoor I/O Port" interface. Vulnerabilidad de salto de directorio en la característica Shared Folders para VMware Workstation anterior 5.5.4, cuando una carpeta es compartida, permite a usuarios sobre el sistema invitado escribir archivos de su elección sobre sistema host a través de la interfaz "Puerto de puerta trasera de I/O". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=521 http://secunia.com/advisories/25079 http://www.securityfocus.com/archive/1/467936/30/6690/threaded http://www.securityfocus.com/archive/1/469011/30/6510/threaded http://www.securityfocus.com/bid/23721 http://www.securitytracker.com/id?1017980 http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html#554 http://www.vupen.com/english/advisories/2007/1592 •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

VMware Workstation before 5.5.4, when running a 64-bit Windows guest on a 64-bit host, allows local users to "corrupt the virtual machine's register context" by debugging a local program and stepping into a "syscall instruction." MVware Workstation anterior a 5.5.4, cuando ejecuta Windows 64-bits como invitado en un anfitrión de 64 bits, permite a usuarios locales "corromper el contexto de registro de la máquina virtual" mediante la depuración de un programa local y el paso a una "instrucción de llamada al sistema" (syscall instruction). • http://osvdb.org/35509 http://secunia.com/advisories/25079 http://www.securityfocus.com/archive/1/467936/30/6690/threaded http://www.securityfocus.com/archive/1/469011/30/6510/threaded http://www.securityfocus.com/bid/23732 http://www.securitytracker.com/id?1018011 http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html#554 http://www.vupen.com/english/advisories/2007/1592 https://exchange.xforce.ibmcloud.com/vulnerabilities/33993 •

CVSS: 7.8EPSS: 2%CPEs: 1EXPL: 0

VMware Workstation before 5.5.4 allows attackers to cause a denial of service against the guest OS by causing the virtual machine process (VMX) to store malformed configuration information. La estación de trabajo VMware anterior a la 5.5.4 permite a atacantes remotos provocar una denegación de servicio contra el invitado OS haciendo que el proceso de la máquina virtual (VMX) almacene información de configuración mal formado. • http://secunia.com/advisories/25079 http://www.securityfocus.com/archive/1/467936/30/6690/threaded http://www.securityfocus.com/archive/1/469011/30/6510/threaded http://www.securityfocus.com/bid/23732 http://www.securitytracker.com/id?1018011 http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html#554 http://www.vupen.com/english/advisories/2007/1592 https://exchange.xforce.ibmcloud.com/vulnerabilities/33992 •