Produkt | VMware Aria Operations – wersje 8.x VMware Cloud Foundation (VMware Aria Operations) – wersje 5.x i 4.x |
Numer CVE | CVE-2024-38830 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka występuje z powodu nieprawidłowego zarządzania uprawnieniami. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami roota. |
Numer CVE | CVE-2024-38831 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka występuje z powodu nieprawidłowego zarządzania uprawnieniami. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami roota. |
Numer CVE | CVE-2024-38832 |
Krytyczność | 7,1/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L |
Opis | Luka występuje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji widoków może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download |
Numer CVE | CVE-2024-38833 |
Krytyczność | 6.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:L |
Opis | Luka istnieje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji szablonów wiadomości e-mail może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download. |
Numer CVE | CVE-2024-38834 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:N/A:L |
Opis | Luka istnieje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji dostawcy chmury może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download. |
Aktualizacja | TAK |
Link | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25199 |