Page 8 of 44 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

VMware vCenter Server Appliance (vCSA) (6.5 before 6.5 U1d) contains a local privilege escalation vulnerability via the 'showlog' plugin. Successful exploitation of this issue could result in a low privileged user gaining root level privileges over the appliance base OS. VMware vCenter Server Appliance (vCSA) (6.5 anteriores a 6.5 U1d) contiene una vulnerabilidad de escalado de privilegios locales mediante el plugin showlog. La explotación exitosa de esta vulnerabilidad podría resultar en que un usuario poco privilegiado obtenga privilegios a nivel de root en el sistema operativo base de la máquina. • http://www.securitytracker.com/id/1040026 https://www.vmware.com/security/advisories/VMSA-2017-0021.html • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

VMware vCenter Server (6.5 prior to 6.5 U1 and 6.0 prior to 6.0 U3c) does not correctly handle specially crafted LDAP network packets which may allow for remote denial of service. VMware vCenter Server (en versiones 6.5 anteriores a la 6.5 U1 y versiones 6.0 anteriores a la 6.0 U3c) no gestiona correctamente paquetes de red LDAP especialmente manipulados, lo que puede permitir que se provoque una denegación de servicio de forma remota. • http://www.securityfocus.com/bid/101786 http://www.securitytracker.com/id/1039759 https://www.vmware.com/security/advisories/VMSA-2017-0017.html • CWE-90: Improper Neutralization of Special Elements used in an LDAP Query ('LDAP Injection') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

VMware vCenter Server (6.5 prior to 6.5 U1) contains a vulnerability that may allow for stored cross-site scripting (XSS). An attacker with VC user privileges can inject malicious java-scripts which will get executed when other VC users access the page. VMware vCenter Server (en versiones 6.5 anteriores a la 6.5 U1) contiene una vulnerabilidad que podría permitir ataques de Cross-Site Scripting (XSS) persistente. Un atacante con privilegios de usuario VC puede inyectar códigos JavaScript maliciosos, que se ejecutarán cuando otros usuarios VC accedan a la página. • http://www.securityfocus.com/bid/100844 http://www.securitytracker.com/id/1039364 https://www.vmware.com/security/advisories/VMSA-2017-0015.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

VMware vCenter Server (6.5 prior to 6.5 U1) contains an information disclosure issue due to the service startup script using world writable directories as temporary storage for critical information. Successful exploitation of this issue may allow unprivileged host users to access certain critical information when the service gets restarted. VMware vCenter Server en su versión 6.5 anterior a la 6.5 U1 tiene un problema de fuga de información puesto que el script de inicio del servicio utiliza directorios modificables por cualquier usuario para almacenar temporalmente información crítica. Si se explota con éxito esta vulnerabilidad, podría permitir que los usuarios host sin privilegios accedan a información crítica cuando el servicio se reinicie. • http://www.securityfocus.com/bid/100012 http://www.securitytracker.com/id/1039013 https://www.vmware.com/security/advisories/VMSA-2017-0013.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

VMware vCenter Server (6.5 prior to 6.5 U1) contains an insecure library loading issue that occurs due to the use of LD_LIBRARY_PATH variable in an unsafe manner. Successful exploitation of this issue may allow unprivileged host users to load a shared library that may lead to privilege escalation. VMware vCenter Server en su versión 6.5 anterior a la 6.5 U1 tiene un problema de carga insegura de librerías que ocurre porque se utiliza la variable LD_LIBRARY_PATH de una manera no segura. Si se explota con éxito esta vulnerabilidad, podría permitir a los usuarios host sin privilegios cargar una librería compartida que pueda provocar un escalado de privilegios. • http://www.securityfocus.com/bid/100006 http://www.securitytracker.com/id/1039013 https://www.vmware.com/security/advisories/VMSA-2017-0013.html •