3 results (0.012 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A local privilege escalation issue was found with the APM Java agent, where a user on the system could attach a malicious file to an application running with the APM Java agent. Using this vector, a malicious or compromised user account could use the agent to run commands at a higher level of permissions than they possess. This vulnerability affects users that have set up the agent via the attacher cli 3, the attach API 2, as well as users that have enabled the profiling_inferred_spans_enabled option Se encontró un problema de escalada de privilegios local con el agente Java de APM, donde un usuario en el sistema podría adjuntar un archivo malicioso a una aplicación que es ejecutada con el agente Java de APM. Usando este vector, una cuenta de usuario maliciosa o comprometida podría usar el agente para ejecutar comandos con un nivel de permisos superior al que posee. Esta vulnerabilidad afecta a los usuarios que han configurado el agente por medio del attacher cli 3, el attach API 2, así como a usuarios que han habilitado la opción profiling_inferred_spans_enabled • https://discuss.elastic.co/t/apm-java-agent-security-update/289627 • CWE-269: Improper Privilege Management •

CVSS: 2.7EPSS: 0%CPEs: 1EXPL: 0

The Elastic APM agent for Go versions before 1.11.0 can leak sensitive HTTP header information when logging the details during an application panic. Normally, the APM agent will sanitize sensitive HTTP header details before sending the information to the APM server. During an application panic it is possible the headers will not be sanitized before being sent. El agente de Elastic APM para Go versiones anteriores a 1.11.0, puede filtrar información confidencial del encabezado HTTP al registrar los detalles durante un pánico en la aplicación. Normalmente, el agente de APM se saneará en los detalles del encabezado HTTP confidenciales antes de enviar la información al servidor de APM. • https://discuss.elastic.co/t/elastic-apm-agent-for-go-1-11-0-security-update/263252 https://access.redhat.com/security/cve/CVE-2021-22133 https://bugzilla.redhat.com/show_bug.cgi?id=1942553 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

When the Elastic APM agent for Python versions before 5.1.0 is run as a CGI script, there is a variable name clash flaw if a remote attacker can control the proxy header. This could result in an attacker redirecting collected APM data to a proxy of their choosing. Cuando el agente Elastic APM para Python versiones anteriores a 5.1.0 es ejecutado como un script de CGI, se presenta un fallo de choque de nombre de variable si un atacante remoto puede controlar el encabezado proxy. Esto podría resultar en que un atacante redireccione los datos de APM recopilados para un proxy de su elección. • https://discuss.elastic.co/t/elastic-apm-agent-for-python-5-1-0-security-update/196145 https://www.elastic.co/community/security • CWE-20: Improper Input Validation •