3 results (0.035 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

The Remote Application Server in Parallels RAS before 19.2.23975 does not segment virtualized applications from the server, which allows a remote attacker to achieve remote code execution via standard kiosk breakout techniques. El servidor de aplicaciones remotas en Parallels RAS anterior a 19.2.23975 no segmenta las aplicaciones virtualizadas del servidor, lo que permite a un atacante remoto lograr la ejecución remota de código mediante técnicas de ruptura de quiosco estándar. • https://github.com/Oracle-Security/CVEs/blob/main/Parallels%20Remote%20Server/readme.md •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 2

The Web Client of Parallels Remote Application Server v18.0 is vulnerable to Host Header Injection attacks. This vulnerability allows attackers to execute arbitrary commands via a crafted payload injected into the Host header. El cliente web de Parallels Remote Application Server v18.0 es vulnerable a ataques de inyección de encabezado de host. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través de un payload manipulado inyectado en el encabezado del Host. • https://github.com/IthacaLabs/Parallels/blob/main/ParallelsRemoteApplicationServer/HHI_CVE-2022-40870.txt https://github.com/IthacaLabs/Parallels/tree/main/ParallelsRemoteApplicationServer • CWE-116: Improper Encoding or Escaping of Output •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

Parallels Remote Application Server (RAS) 18 allows remote attackers to discover an intranet IP address because submission of the login form (even with blank credentials) provides this address to the attacker's client for use as a "host" value. In other words, after an attacker's web browser sent a request to the login form, it would automatically send a second request to a RASHTML5Gateway/socket.io URI with something like "host":"192.168.###.###" in the POST data. Parallels Remote Application Server (RAS) versión 18, permite a atacantes remotos detectar una dirección IP de intranet porque el envío del formulario de inicio de sesión (inclusive con credenciales en blanco) proporciona esta dirección al cliente del atacante para usarla como valor de "host". En otras palabras, después de que el navegador web de un atacante envió una petición hacia el formulario de inicio de sesión, podría automáticamente enviar una segunda petición hacia un URI RASHTML5Gateway/socket.io con algo como "host":"192.168.###.###" en los datos POST • https://twitter.com/amadapa/status/1342407005110218753 https://www.elladodelmal.com/2020/12/blue-team-red-team-como-parallels-ras.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •