9 results (0.003 seconds)

CVSS: 9.8EPSS: 1%CPEs: 3EXPL: 1

An Unsafe Deserialization vulnerability exists in the worker services of the Apache Storm supervisor server allowing pre-auth Remote Code Execution (RCE). Apache Storm 2.2.x users should upgrade to version 2.2.1 or 2.3.0. Apache Storm 2.1.x users should upgrade to version 2.1.1. Apache Storm 1.x users should upgrade to version 1.2.4 Se presenta una vulnerabilidad de deserialización no segura en los servicios de trabajadores del servidor supervisor Apache Storm que permite una ejecución de código remota (RCE) antes de la autenticación. Los usuarios de Apache Storm versiones 2.2.x deben actualizar a la versión 2.2.1 o 2.3.0. • https://github.com/hktalent/CVE-2021-40865 https://lists.apache.org/thread.html/r8d45e74299897b6734dd0f788c46a631009ce2eeb731523386f7a253%40%3Cuser.storm.apache.org%3E https://seclists.org/oss-sec/2021/q4/45 • CWE-502: Deserialization of Untrusted Data •

CVSS: 9.8EPSS: 80%CPEs: 3EXPL: 1

A Command Injection vulnerability exists in the getTopologyHistory service of the Apache Storm 2.x prior to 2.2.1 and Apache Storm 1.x prior to 1.2.4. A specially crafted thrift request to the Nimbus server allows Remote Code Execution (RCE) prior to authentication. Se presenta una vulnerabilidad de inyección de comandos en el servicio getTopologyHistory de Apache Storm versiones 2.x anteriores a 2.2.1 y Apache Storm versiones 1.x anteriores a 1.2.4. Una petición especialmente diseñada al servidor Nimbus permite una ejecución de código remota (RCE) antes de la autenticación • http://packetstormsecurity.com/files/165019/Apache-Storm-Nimbus-2.2.0-Command-Execution.html https://lists.apache.org/thread.html/r5fe881f6ca883908b7a0f005d35115af49f43beea7a8b0915e377859%40%3Cuser.storm.apache.org%3E https://seclists.org/oss-sec/2021/q4/44 https://securitylab.github.com/advisories/GHSL-2021-085-apache-storm • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In Apache Storm versions 1.1.0 to 1.2.2, when the user is using the storm-kafka-client or storm-kafka modules, it is possible to cause the Storm UI daemon to deserialize user provided bytes into a Java class. En Apache Storm versiones 1.1.0 hasta 1.2.2, cuando el usuario está usando los módulos storm-kafka-client o storm-kafka, es posible causar que el demonio de la UI de Storm deserialice los bytes proporcionados por el usuario hacia una clase de Java. • https://lists.apache.org/thread.html/3e4f704c4bd9296405a07a0290b8cbb6cbf5046e277efe6d93280a98%40%3Cuser.storm.apache.org%3E • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

The Apache Storm Logviewer daemon exposes HTTP-accessible endpoints to read/search log files on hosts running Storm. In Apache Storm versions 0.9.1-incubating to 1.2.2, it is possible to read files off the host's file system that were not intended to be accessible via these endpoints. El demonio de Apache Storm Logviewer expone los endpoints accesibles de HTTP para leer y buscar archivos de registro en hosts que ejecutan Storm. En las versiones 0.9.1-incubating hasta 1.2.2 de Apache Storm, es posible leer archivos del sistema de archivos del host que no estaban destinados a ser accesibles por medio de estos endpoints. • https://lists.apache.org/thread.html/220f1a77ff20749326a4c130446c5521db854da0afe81d1974b8109f%40%3Cuser.storm.apache.org%3E • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 8.8EPSS: 1%CPEs: 4EXPL: 0

In Apache Storm 0.10.0 through 0.10.2, 1.0.0 through 1.0.6, 1.1.0 through 1.1.2, and 1.2.0 through 1.2.1, an attacker with access to a secure storm cluster in some cases could execute arbitrary code as a different user. En Apache Storm, de la versión 0.10.0 hasta la 0.10.2, de la versión 1.0.0 hasta la 1.0.6, de la versión 1.1.0 hasta la 1.1.2 y de la versión 1.2.0 hasta la 1.2.1, un atacante con acceso a un clúster storm seguro podría, en algunos casos, ejecutar código arbitrario como otro usuario. • http://storm.apache.org/2018/06/04/storm113-released.html http://storm.apache.org/2018/06/04/storm122-released.html http://www.openwall.com/lists/oss-security/2018/07/10/4 http://www.securityfocus.com/bid/104732 http://www.securitytracker.com/id/1041273 •