3 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In Gradle Enterprise before 2023.1, a remote attacker may be able to gain access to a new installation (in certain installation scenarios) because of a non-unique initial system user password. Although this password must be changed upon the first login, it is possible that an attacker logs in before the legitimate administrator logs in. En Gradle Enterprise anterior a 2023.1, un atacante remoto podría obtener acceso a una nueva instalación (en ciertos escenarios de instalación) debido a una contraseña de usuario inicial del sistema no única. Aunque esta contraseña debe cambiarse en el primer inicio de sesión, es posible que un atacante inicie sesión antes que el administrador legítimo. • https://security.gradle.com https://security.gradle.com/advisory/2023-01 https://security.netapp.com/advisory/ntap-20240216-0003 • CWE-521: Weak Password Requirements •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

A credential-exposure vulnerability in the support-bundle mechanism in Gradle Enterprise 2022.3 through 2022.3.3 allows remote attackers to access a subset of application data (e.g., cleartext credentials). This is fixed in 2022.3.3. Una vulnerabilidad de exposición de credenciales en el mecanismo de support-bundle en Gradle Enterprise versiones 2022.3 hasta 2022.3.3, permite a atacantes remotos acceder a un subconjunto de datos de la aplicación (por ejemplo, credenciales en texto sin cifrar). Esto ha sido corregido en versión 2022.3.3 • https://security.gradle.com https://security.gradle.com/advisory/2022-13 • CWE-522: Insufficiently Protected Credentials •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An access-control vulnerability in Gradle Enterprise 2022.4 through 2022.3.1 allows remote attackers to prevent backups from occurring, and send emails with arbitrary text content to the configured installation-administrator contact address, via HTTP access to an accidentally exposed internal endpoint. This is fixed in 2022.3.2. Una vulnerabilidad de control de acceso en Gradle Enterprise versiones 2022.4 hasta 2022.3.1 permite a atacantes remotos evitar que sean realizadas copias de seguridad y enviar correos electrónicos con contenido de texto arbitrario a la dirección de contacto del administrador de la instalación configurada, por medio de acceso HTTP a un endpoint interno expuesto accidentalmente. Esto ha sido corregido en versión 2022.3.2 • https://security.gradle.com https://security.gradle.com/advisory/2022-12 • CWE-863: Incorrect Authorization •