Page 6 of 29 results (0.010 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

Dell EMC iDRAC7/iDRAC8 versions prior to 2.61.60.60 and iDRAC9 versions prior to 3.20.21.20, 3.21.24.22, 3.21.26.22, and 3.23.23.23 contain a privilege escalation vulnerability. An authenticated malicious iDRAC user with operator privileges could potentially exploit a permissions check flaw in the Redfish interface to gain administrator access. Dell EMC iDRAC7/iDRAC8, en versiones anteriores a la 2.61.60.60, y iDRAC9 en versiones anteriores a la 3.20.21.20, 3.21.24.22, 3.21.26.22 y 3.23.23.23, contienen una vulnerabilidad de escalado de privilegios. Un usuario iDRAC malicioso autenticado con privilegios de operador podría explotar un error de comprobación de permisos en la interfaz Redfish para obtener acceso de administrador. • http://www.securityfocus.com/bid/106233 https://www.dell.com/support/article/us/en/19/sln315190/dell-emc-idrac-multiple-vulnerabilities-cve-2018-15774-and-cve-2018-15776-?lang=en • CWE-863: Incorrect Authorization •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

Dell EMC iDRAC6, versions prior to 2.91, iDRAC7/iDRAC8, versions prior to 2.60.60.60 and iDRAC9, versions prior to 3.21.21.21, contain a weak CGI session ID vulnerability. The sessions invoked via CGI binaries use 96-bit numeric-only session ID values, which makes it easier for remote attackers to perform bruteforce session guessing attacks. Dell EMC iDRAC6, en versiones anteriores a la 2.91; iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60 y iDRAC9, en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de ID de sesión CGI débil. Las sesiones invocadas mediante binarios CGI emplean valores de ID de sesión solo numéricos de 96 bits, lo que facilita que los atacantes remotos realicen ataques de adivinación de sesión por fuerza bruta. • http://en.community.dell.com/techcenter/extras/m/white_papers/20487494 • CWE-358: Improperly Implemented Security Check for Standard •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Dell EMC iDRAC9 versions prior to 3.21.21.21 did not enforce the use of TLS/SSL for a connection to iDRAC web server for certain URLs. A man-in-the-middle attacker could use this vulnerability to strip the SSL/TLS protection from a connection between a client and a server. Dell EMC iDRAC9 en versiones anteriores a la 3.21.21.21 no forzó el uso de TLS/SSL para conectarse al servidor web de iDRAC para ciertas URL. Un atacante Man-in-the-Middle (MitM) podría emplear esta vulnerabilidad para eliminar la protección SSL/TLS de una conexión entre un cliente y un servidor. • http://en.community.dell.com/techcenter/extras/m/white_papers/20487494 •

CVSS: 8.8EPSS: 0%CPEs: 3EXPL: 0

Dell EMC iDRAC7/iDRAC8, versions prior to 2.60.60.60, and iDRAC9 versions prior to 3.21.21.21 contain a command injection vulnerability in the SNMP agent. A remote authenticated malicious iDRAC user with configuration privileges could potentially exploit this vulnerability to execute arbitrary commands on the iDRAC where SNMP alerting is enabled. Dell EMC iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60, y iDRAC9 en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de inyección de comandos en el agente SNMP. Un usuario iDRAC autenticado remoto con privilegios de configuración podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el iDRAC donde las alertas SNMP están habilitadas. • http://en.community.dell.com/techcenter/extras/m/white_papers/20487494 http://www.securityfocus.com/bid/104964 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •