Page 4 of 90 results (0.003 seconds)

CVSS: 7.5EPSS: 17%CPEs: 36EXPL: 1

24 Nov 2021 — The vSphere Web Client (FLEX/Flash) contains an unauthorized arbitrary file read vulnerability. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to gain access to sensitive information. El cliente web de vSphere (FLEX/Flash), contiene una vulnerabilidad de lectura arbitraria de archivos no autorizada. Un actor malicioso con acceso a la red al puerto 443 en vCenter Server puede explotar este problema para conseguir acceso a información confidencial • https://github.com/Osyanina/westone-CVE-2021-21980-scanner •

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 0

10 Nov 2021 — The vCenter Server contains a privilege escalation vulnerability in the IWA (Integrated Windows Authentication) authentication mechanism. A malicious actor with non-administrative access to vCenter Server may exploit this issue to elevate privileges to a higher privileged group. vCenter Server contiene una vulnerabilidad de escalada de privilegios en el mecanismo de autenticación IWA (Integrated Windows Authentication). Un actor malicioso con acceso no administrativo a vCenter Server podría explotar este pr... • http://packetstormsecurity.com/files/167733/VMware-Security-Advisory-2022-0025.2.html •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

13 Oct 2021 — VMware vRealize Log Insight (8.x prior to 8.6) contains a CSV(Comma Separated Value) injection vulnerability in interactive analytics export function. An authenticated malicious actor with non-administrative privileges may be able to embed untrusted data prior to exporting a CSV sheet through Log Insight which could be executed in user's environment. VMware vRealize Log Insight (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de inyección de CSV (Valores Separados por Comas) en la función inter... • https://www.vmware.com/security/advisories/VMSA-2021-0022.html • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 4.0EPSS: 0%CPEs: 3EXPL: 0

13 Oct 2021 — Releases prior to VMware vRealize Operations 8.6 contain a Server Side Request Forgery (SSRF) vulnerability. Las versiones anteriores a VMware vRealize Operations versión 8.6, contienen una vulnerabilidad de tipo Server Side Request Forgery (SSRF) • https://www.vmware.com/security/advisories/VMSA-2021-0021.html • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

23 Sep 2021 — The vCenter Server contains a denial-of-service vulnerability in the Analytics service. Successful exploitation of this issue may allow an attacker to create a denial-of-service condition on vCenter Server. vCenter Server contiene una vulnerabilidad de denegación de servicio en el servicio Analytics. Una explotación con éxito de este problema puede permitir a un atacante crear una condición de denegación de servicio en vCenter Server • https://www.vmware.com/security/advisories/VMSA-2021-0020.html •

CVSS: 6.1EPSS: 2%CPEs: 2EXPL: 0

23 Sep 2021 — The vCenter Server contains a reflected cross-site scripting vulnerability due to a lack of input sanitization. An attacker may exploit this issue to execute malicious scripts by tricking a victim into clicking a malicious link. vCenter Server contiene una vulnerabilidad de tipo cross-site scripting vulnerability reflejado debido a una falta de saneo de entrada. Un atacante puede explotar este problema para ejecutar scripts maliciosos al engañar a la víctima para que haga clic en un enlace malicioso • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.0EPSS: 1%CPEs: 4EXPL: 0

23 Sep 2021 — The vCenter Server contains an authenticated code execution vulnerability in VAMI (Virtual Appliance Management Infrastructure). An authenticated VAMI user with network access to port 5480 on vCenter Server may exploit this issue to execute code on the underlying operating system that hosts vCenter Server. vCenter Server contiene una vulnerabilidad de ejecución de código autenticado en VAMI (Virtual Appliance Management Infrastructure). Un usuario autenticado de VAMI con acceso de red al puerto 5480 en vCen... • https://www.vmware.com/security/advisories/VMSA-2021-0020.html •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 0

23 Sep 2021 — The vCenter Server contains a file path traversal vulnerability leading to information disclosure in the appliance management API. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to gain access to sensitive information. vCenter Server contiene una vulnerabilidad de salto de ruta de archivos que conlleva a una divulgación de información en la API de administración de dispositivos. Un actor malicioso con acceso de red al puerto 443 de vCenter Server puede explotar es... • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

23 Sep 2021 — The vCenter Server contains an information disclosure vulnerability due to an unauthenticated appliance management API. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to gain access to sensitive information. vCenter Server contiene una vulnerabilidad de divulgación de información debido a una API de administración de dispositivos no autenticada. Un actor malicioso con acceso de red al puerto 443 de vCenter Server puede explotar este problema para conseguir acceso ... • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-306: Missing Authentication for Critical Function •

CVSS: 5.3EPSS: 1%CPEs: 4EXPL: 0

23 Sep 2021 — vCenter Server contains an unauthenticated API endpoint vulnerability in vCenter Server Content Library. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to perform unauthenticated VM network setting manipulation. vCenter Server contiene una vulnerabilidad de endpoint de API no autenticada en vCenter Server Content Library. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema para llevar a cabo una manipulación no autenti... • https://www.vmware.com/security/advisories/VMSA-2021-0020.html •