CVE-2021-22017 – VMware vCenter Server Improper Access Control
https://notcve.org/view.php?id=CVE-2021-22017
Rhttproxy as used in vCenter Server contains a vulnerability due to improper implementation of URI normalization. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to bypass proxy leading to internal endpoints being accessed. Rhttproxy, tal y como se usa en vCenter Server, contiene una vulnerabilidad debido a una implementación inapropiada de la normalización de URI. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema para omitir el proxy, conllevando a un acceso a endpoints internos Rhttproxy as used in vCenter Server contains a vulnerability due to improper implementation of URI normalization. • https://www.vmware.com/security/advisories/VMSA-2021-0020.html •
CVE-2021-22016
https://notcve.org/view.php?id=CVE-2021-22016
The vCenter Server contains a reflected cross-site scripting vulnerability due to a lack of input sanitization. An attacker may exploit this issue to execute malicious scripts by tricking a victim into clicking a malicious link. vCenter Server contiene una vulnerabilidad de tipo cross-site scripting vulnerability reflejado debido a una falta de saneo de entrada. Un atacante puede explotar este problema para ejecutar scripts maliciosos al engañar a la víctima para que haga clic en un enlace malicioso • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2021-22014
https://notcve.org/view.php?id=CVE-2021-22014
The vCenter Server contains an authenticated code execution vulnerability in VAMI (Virtual Appliance Management Infrastructure). An authenticated VAMI user with network access to port 5480 on vCenter Server may exploit this issue to execute code on the underlying operating system that hosts vCenter Server. vCenter Server contiene una vulnerabilidad de ejecución de código autenticado en VAMI (Virtual Appliance Management Infrastructure). Un usuario autenticado de VAMI con acceso de red al puerto 5480 en vCenter Server puede explotar este problema para ejecutar código en el sistema operativo subyacente que aloja vCenter Server • https://www.vmware.com/security/advisories/VMSA-2021-0020.html •
CVE-2021-22013
https://notcve.org/view.php?id=CVE-2021-22013
The vCenter Server contains a file path traversal vulnerability leading to information disclosure in the appliance management API. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to gain access to sensitive information. vCenter Server contiene una vulnerabilidad de salto de ruta de archivos que conlleva a una divulgación de información en la API de administración de dispositivos. Un actor malicioso con acceso de red al puerto 443 de vCenter Server puede explotar este problema para conseguir acceso a información confidencial • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2021-22012
https://notcve.org/view.php?id=CVE-2021-22012
The vCenter Server contains an information disclosure vulnerability due to an unauthenticated appliance management API. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to gain access to sensitive information. vCenter Server contiene una vulnerabilidad de divulgación de información debido a una API de administración de dispositivos no autenticada. Un actor malicioso con acceso de red al puerto 443 de vCenter Server puede explotar este problema para conseguir acceso a información confidencial • https://www.vmware.com/security/advisories/VMSA-2021-0020.html • CWE-306: Missing Authentication for Critical Function •