2 results (0.004 seconds)

CVSS: 6.7EPSS: 0%CPEs: 3EXPL: 0

Loading specially-crafted yaml with the Kubernetes Java Client library can lead to code execution. Una carga de yaml especialmente diseñado con la librería Kubernetes Java Client puede conllevar a una ejecución de código • http://www.openwall.com/lists/oss-security/2022/08/23/2 https://github.com/kubernetes-client/java/issues/1698 https://groups.google.com/g/kubernetes-security-announce/c/K_pOK2WbAJk • CWE-20: Improper Input Validation CWE-502: Deserialization of Untrusted Data •

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 0

Kubernetes Java client libraries in version 10.0.0 and versions prior to 9.0.1 allow writes to paths outside of the current directory when copying multiple files from a remote pod which sends a maliciously crafted archive. This can potentially overwrite any files on the system of the process executing the client code. Las bibliotecas del cliente de Kubernetes Java en la versión 10.0.0 y las versiones anteriores a 9.0.1, permiten la escritura en rutas fuera del directorio actual cuando copia varios archivos desde un pod remoto que envía un archivo diseñado maliciosamente. Esto potencialmente puede sobrescribir cualquier archivo en el sistema del proceso que ejecuta el código del cliente • https://github.com/kubernetes-client/java/issues/1491 https://groups.google.com/g/kubernetes-security-announce/c/sd5h73sFPrg https://lists.apache.org/thread.html/r0c76b3d0be348f788cd947054141de0229af00c540564711e828fd40%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/r1975078e44d96f2a199aa90aa874b57a202eaf7f25f2fde6d1c44942%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/rcafa485d63550657f068775801aeb706b7a07140a8ebbdef822b3bb3%40%3Ccommits.druid.apache.org%3E https://lists.apache.org/thread.html/rdb223e1b82e3d7d8e4eaddce8 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •