10 results (0.009 seconds)

CVSS: 6.7EPSS: 0%CPEs: 3EXPL: 0

Loading specially-crafted yaml with the Kubernetes Java Client library can lead to code execution. Una carga de yaml especialmente diseñado con la librería Kubernetes Java Client puede conllevar a una ejecución de código • http://www.openwall.com/lists/oss-security/2022/08/23/2 https://github.com/kubernetes-client/java/issues/1698 https://groups.google.com/g/kubernetes-security-announce/c/K_pOK2WbAJk • CWE-20: Improper Input Validation CWE-502: Deserialization of Untrusted Data •

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 0

Kubernetes Java client libraries in version 10.0.0 and versions prior to 9.0.1 allow writes to paths outside of the current directory when copying multiple files from a remote pod which sends a maliciously crafted archive. This can potentially overwrite any files on the system of the process executing the client code. Las bibliotecas del cliente de Kubernetes Java en la versión 10.0.0 y las versiones anteriores a 9.0.1, permiten la escritura en rutas fuera del directorio actual cuando copia varios archivos desde un pod remoto que envía un archivo diseñado maliciosamente. Esto potencialmente puede sobrescribir cualquier archivo en el sistema del proceso que ejecuta el código del cliente • https://github.com/kubernetes-client/java/issues/1491 https://groups.google.com/g/kubernetes-security-announce/c/sd5h73sFPrg https://lists.apache.org/thread.html/r0c76b3d0be348f788cd947054141de0229af00c540564711e828fd40%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/r1975078e44d96f2a199aa90aa874b57a202eaf7f25f2fde6d1c44942%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/rcafa485d63550657f068775801aeb706b7a07140a8ebbdef822b3bb3%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/rdb223e1b82e3d7d8e4eaddce8 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •

CVSS: 8.4EPSS: 0%CPEs: 3EXPL: 0

Multiple binaries in IBM SDK, Java Technology Edition 7, 7R, and 8 on the AIX platform use insecure absolute RPATHs, which may facilitate code injection and privilege elevation by local users. IBM X-Force ID: 163984. Múltiples archivos binarios en el SDK de IBM , Java Technology Edition versiones 7, 7R y 8, en la plataforma AIX usan RPATH absolutos no seguros, que puede facilitar la inyección de código y la escalada de privilegios por parte de los usuarios locales. ID de IBM X-Force: 163984. • http://www.ibm.com/support/docview.wss?uid=ibm10960422 https://exchange.xforce.ibmcloud.com/vulnerabilities/163984 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in IBM Java 8 before SR1 allows remote attackers to cause a denial of service via unknown vectors related to SSL/TLS and the Secure Socket Extension provider. Vulnerabilidad no especificada en IBM Java 8 anterior a SR1 permite a atacantes remotos causar una denegación de servicio a través de vectores desconocidos relacionados con el proveedor de extensiones SSL/TLS y the Secure Socket. • http://www-01.ibm.com/support/docview.wss?uid=swg1IV72245 http://www-01.ibm.com/support/docview.wss?uid=swg21883640 http://www.securitytracker.com/id/1032779 •

CVSS: 7.5EPSS: 3%CPEs: 27EXPL: 0

Unspecified vulnerability in IBM Java 8 before SR1, 7 R1 before SR2 FP11, 7 before SR9, 6 R1 before SR8 FP4, 6 before SR16 FP4, and 5.0 before SR16 FP10 allows remote attackers to gain privileges via unknown vectors related to the Java Virtual Machine. Vulnerabilidad no especificada en IBM Java 8 anterior a SR1, 7 R1 anterior a SR2 FP11, 7 anterior a SR9, 6 R1 anterior a SR8 FP4, 6 anterior a SR16 FP4, y 5.0 anterior a SR16 FP10 permite a atacantes remotos ganar privilegios a través de vectores desconocidos relacionados con Java Virtual Machine. • http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00014.html http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00015.html http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00022.html http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00031.html http://rhn.redhat.com/errata/RHSA-2015-1006.html http://rhn.redhat.com/errata/RHSA-2015-1007.html http://rhn.redhat.com&#x •