Page 36 of 414 results (0.005 seconds)

CVSS: 5.9EPSS: 0%CPEs: 12EXPL: 0

Citrix NetScaler Gateway 12.1 before build 50.31, 12.0 before build 60.9, 11.1 before build 60.14, 11.0 before build 72.17, and 10.5 before build 69.5 and Application Delivery Controller (ADC) 12.1 before build 50.31, 12.0 before build 60.9, 11.1 before build 60.14, 11.0 before build 72.17, and 10.5 before build 69.5 allow remote attackers to obtain sensitive plaintext information because of a TLS Padding Oracle Vulnerability when CBC-based cipher suites are enabled. Citrix NetScaler Gateway, en versiones 12.1 anteriores a la build 50.31, versiones 12.0 anteriores a la build 60.9, versiones 11.1 anteriores a la build 60.14, versiones 11.0 anteriores a la build 72.17 y en versiones 10.5 anteriores a la build 69.5, así como Application Delivery Controller (ADC), en versiones 12.1 anteriores a la build 50.31, versiones 12.0 anteriores a la build 60.9, versiones 11.1 anteriores a la build 60.14, versiones 11.0 anteriores a la build 72.17 y versiones 10.5 anteriores a la build 69.5 permiten que los atacantes remotos obtengan información sensible en texto plano debido a una vulnerabilidad "TLS Padding Oracle" cuando los conjuntos de cifrado basados en CBC están habilitados. • http://www.securityfocus.com/bid/106783 https://github.com/RUB-NDS/TLS-Padding-Oracles https://support.citrix.com/article/CTX240139 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 5.6EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation. Se ha descubierto un problema en Xen 4.11.x que permite que usuarios PV invitados del sistema operativo de 64 bits provoquen una denegación de servicio (cierre inesperado del sistema operativo del host) debido a que puede ocurrir un #GP[0] tras pasar una dirección no canónica al código de vaciado TLB. NOTA: este problema existe debido a una mitigación incorrecta de CVE-2017-5754 (también conocido como Meltdown). • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-279.html •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x on AMD x86 platforms, possibly allowing guest OS users to gain host OS privileges because TLB flushes do not always occur after IOMMU mapping changes. Se ha descubierto un problema en Xen hasta las versiones 4.11.x en plataformas AMD x86, que podría permitir que usuarios invitados del sistema operativo obtengan privilegios del host del sistema operativo. Esto se debe a que los vaciados TLB no siempre ocurren tras cambios en el mapeo de IOMMU. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.debian.org/debian-lts-announce/2019/10/msg00008.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-275.html • CWE-459: Incomplete Cleanup •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x on AMD x86 platforms, possibly allowing guest OS users to gain host OS privileges because small IOMMU mappings are unsafely combined into larger ones. Se ha descubierto un problema en Xen hasta las versiones 4.11.x en plataformas AMD x86, que podría permitir que usuarios invitados del sistema operativo obtengan privilegios del host del sistema operativo. Esto se debe a que los mapeos de IOMMU pequeños se combinan de forma insegura con mapeos más grandes. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.debian.org/debian-lts-announce/2019/10/msg00008.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-275.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

* Xen Mobile through 10.8.0 includes a service listening on port 5001 within its firewall that accepts unauthenticated input. If this service is supplied with raw serialised Java objects, it deserialises them back into Java objects in memory, giving rise to a remote code execution vulnerability. NOTE: the vendor disputes that this is a vulnerability, stating it is "already mitigated by the internal firewall that limits access to configuration services to localhost. ** EN DISPUTA ** Xen Mobile hasta la versión 10.8.0 incluye un servicio en escucha en el puerto 5001 en su firewall que acepta entradas no autenticadas. Si el servicio se proporciona con objetos Java serializados en bruto, los vuelve a deserializar en objetos Java en la memoria, lo que provoca una vulnerabilidad de ejecución remota de código. NOTA: el fabricante discute que esto sea una vulnerabilidad, indicando que "ya ha sido mitigado por el firewall interno que limita el acceso a los servicios de configuración del localhost". • https://advisories.dxw.com/advisories/xen-mobile-vulnerable-to-code-execution-via-object-serialisation • CWE-502: Deserialization of Untrusted Data •