Page 7 of 34 results (0.008 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The REST API in oVirt 3.4.0 and earlier stores session IDs in HTML5 local storage, which allows remote attackers to obtain sensitive information via a crafted web page. La API REST en oVirt 3.4.0 y anteriores almacena los IDs de sesiones en almacenaje local HTML5, lo que permite a atacantes remotos obtener información sensible a través de una página web manipulada. • http://gerrit.ovirt.org/#/c/25987 http://www.ovirt.org/Security_advisories https://access.redhat.com/security/cve/CVE-2014-0153 https://bugzilla.redhat.com/show_bug.cgi?id=1081875 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-522: Insufficiently Protected Credentials •

CVSS: 6.8EPSS: 0%CPEs: 10EXPL: 0

Session fixation vulnerability in the web admin interface in oVirt 3.4.0 and earlier allows remote attackers to hijack web sessions via unspecified vectors. Vulnerabilidad de fijación de sesión en la interfaz de administración web en oVirt 3.4.0 y anteriores permite a atacantes remotos secuestrar sesiones web a través de vectores no especificados. • http://gerrit.ovirt.org/#/c/25959 http://www.ovirt.org/Security_advisories https://access.redhat.com/security/cve/CVE-2014-0152 https://bugzilla.redhat.com/show_bug.cgi?id=1081860 • CWE-384: Session Fixation •

CVSS: 3.6EPSS: 0%CPEs: 1EXPL: 0

The setup_logging function in log.h in SANLock uses world-writable permissions for /var/log/sanlock.log, which allows local users to overwrite the file content or bypass intended disk-quota restrictions via standard filesystem write operations. La función setup_logging en log.h en SANLock utiliza permisos permisos de escritura globales para /var/log/sanlock.log, lo que permite a usuarios locales sobrescribir el contenido del archivo o evitar restricciones de cuotas de disco a través de de operaciones de escritura estándar del sistema de archivos. • http://rhn.redhat.com/errata/RHSA-2013-0691.html https://bugzilla.redhat.com/show_bug.cgi?id=887010 https://access.redhat.com/security/cve/CVE-2012-5638 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

The python SDK before 3.1.0.6 and CLI before 3.1.0.8 for oVirt 3.1 does not check the server SSL certificate against the client keys, which allows remote attackers to spoof a server via a man-in-the-middle (MITM) attack. El SDK de Python antes de v3.1.0.6 y v3.1.0.8 y CLI antes de v3.1.0.8 para oVirt v3.1 no comprueban el certificado SSL de servidor contra las claves de cliente, lo que permite a atacantes remotos falsificar un servidor a través de un ataque man-in-the-middle (MITM). • http://gerrit.ovirt.org/#/c/7209 http://gerrit.ovirt.org/#/c/7249 http://secunia.com/advisories/50409 http://www.openwall.com/lists/oss-security/2012/08/24/6 http://www.openwall.com/lists/oss-security/2012/08/26/1 http://www.securityfocus.com/bid/55208 https://bugzilla.redhat.com/show_bug.cgi?id=851672 https://exchange.xforce.ibmcloud.com/vulnerabilities/77984 • CWE-310: Cryptographic Issues •