Page 10 of 144 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

Cloud Foundry UAA, all versions prior to 4.20.0 and Cloud Foundry UAA Release, all versions prior to 61.0, allows brute forcing of MFA codes. A remote unauthenticated malicious user in possession of a valid username and password can brute force MFA to login as the targeted user. Cloud Foundry UAA, en todas las versiones anteriores a la 4.20.0 y Cloud Foundry UAA Release, en todas las versiones anteriores a la 61.0, permite la adivinación por fuerza bruta de códigos MFA. Un usuario remoto no autenticado malicioso que posea un nombre de usuario y contraseña válidos puede emplear fuerza bruta contra MFA para iniciar sesión como el usuario objetivo. • https://www.cloudfoundry.org/blog/cve-2018-11082 • CWE-307: Improper Restriction of Excessive Authentication Attempts •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Cloud Foundry Log Cache, versions prior to 1.1.1, logs its UAA client secret on startup as part of its envstruct report. A remote attacker who has gained access to the Log Cache VM can read this secret, gaining all privileges held by the Log Cache UAA client. In the worst case, if this client is an admin, the attacker would gain complete control over the Foundation. Cloud Foundry Log Cache, en versiones anteriores a la 1.1.1, registra el secreto UAA del cliente al arranque como parte de su informe envstruct. Un atacante remoto que ha obtenido acceso a la máquina virtual Log Cache puede leer este secreto, obteniendo todos los privilegios obtenidos por el cliente UAA Log Cache. • https://www.cloudfoundry.org/blog/cve-2018-1264 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

Pivotal Container Service, versions prior to 1.2.0, contains an information disclosure vulnerability which exposes IaaS credentials to application logs. A malicious user with access to application logs may be able to obtain IaaS credentials and perform actions using these credentials. Pivotal Container Service, en versiones anteriores a la 1.2.0, contiene una vulnerabilidad de divulgación de información que expone las credenciales IaaS a los registros de la aplicación. Un usuario malicioso con acceso a los registros de la aplicación podría ser capaz de obtener credenciales IaaS y realizar acciones mediante el uso de estas credenciales. • https://pivotal.io/security/cve-2018-15763 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 8.8EPSS: 0%CPEs: 3EXPL: 0

Pivotal Usage Service in Pivotal Application Service, versions 2.0 prior to 2.0.21 and 2.1 prior to 2.1.13 and 2.2 prior to 2.2.5, contains a bug which may allow escalation of privileges. A space developer with access to the system org may be able to access an artifact which contains the CF admin credential, allowing them to escalate to an admin role. Pivotal Usage Service en Pivotal Application Service, en versiones 2.0 anteriores a la 2.0.21 y versiones 2.1 anteriores a la 2.1.13 y versiones 2.2 anteriores a la 2.2.5, contiene un error que podría permitir el escalado de privilegios. Un desarrollador de espacio con acceso al org del sistema podría ser capaz de acceder a un artefacto que contiene las credenciales de administrador CF, lo que les permite escalar a un rol admin. • https://pivotal.io/security/cve-2018-11086 •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Pivotal Cloud Cache, versions prior to 1.3.1, prints a superuser password in plain text during BOSH deployment logs. A malicious user with access to the logs could escalate their privileges using this password. Pivotal Cloud Cache, en versiones anteriores a la 1.3.1, imprime una contraseña de superusuario en texto plano durante los logs de implementación de BOSH. Un usuario malicioso con acceso a los logs podría escalar sus privilegios mediante esta contraseña. • https://pivotal.io/security/cve-2018-1198 • CWE-532: Insertion of Sensitive Information into Log File •