| Produkt | VMware Aria Operations – wersje 8.x VMware Cloud Foundation (VMware Aria Operations) – wersje 5.x i 4.x |
| Numer CVE | CVE-2024-38830 |
| Krytyczność | 7,8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka występuje z powodu nieprawidłowego zarządzania uprawnieniami. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami roota. |
| Numer CVE | CVE-2024-38831 |
| Krytyczność | 7,8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka występuje z powodu nieprawidłowego zarządzania uprawnieniami. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami roota. |
| Numer CVE | CVE-2024-38832 |
| Krytyczność | 7,1/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L |
| Opis | Luka występuje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji widoków może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download |
| Numer CVE | CVE-2024-38833 |
| Krytyczność | 6.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:L |
| Opis | Luka istnieje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji szablonów wiadomości e-mail może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download. |
| Numer CVE | CVE-2024-38834 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:N/A:L |
| Opis | Luka istnieje z powodu niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny użytkownik z dostępem do edycji dostawcy chmury może wstrzykiwać i wykonywać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej witryny. Udane wykorzystanie tej luki może umożliwić zdalnemu atakującemu kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, przeprowadzenie ataków phishingowych i drive-by-download. |
| Aktualizacja | TAK |
| Link | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25199 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



