CVE-2018-11045
https://notcve.org/view.php?id=CVE-2018-11045
Pivotal Operations Manager, versions 2.1 prior to 2.1.6 and 2.0 prior to 2.0.15 and 1.12 prior to 1.12.22, contains a static Linux Random Number Generator (LRNG) seed file embedded in the appliance image. An attacker with knowledge of the exact version and IaaS of a running OpsManager could get the contents of the corresponding seed from the published image and therefore infer the initial state of the LRNG. Pivotal Operations Manager, en versiones 2.1 anteriores a la 2.1.6 y 2.0 anteriores a la 2.0.15 y 1.12 anteriores a la 1.12.22, contiene un archivo Linux Random Number Generator (LRNG) seed embebido en la imagen de aplicación. Un atacante con conocimiento de la versión exacta e IaaS de un OpsManager en ejecución podría obtener el contenido del seed correspondiente de la imagen publicada y, por lo tanto, inferir el estado inicial del LRNG. • https://pivotal.io/security/cve-2018-11045 • CWE-330: Use of Insufficiently Random Values •
CVE-2018-11041
https://notcve.org/view.php?id=CVE-2018-11041
Cloud Foundry UAA, versions later than 4.6.0 and prior to 4.19.0 except 4.10.1 and 4.7.5 and uaa-release versions later than v48 and prior to v60 except v55.1 and v52.9, does not validate redirect URL values on a form parameter used for internal UAA redirects on the login page, allowing open redirects. A remote attacker can craft a malicious link that, when clicked, will redirect users to arbitrary websites after a successful login attempt. Cloud Foundry UAA, en versiones posteriores a la 4.6.0 y anteriores a la 4.19.0 excepto la 4.10.1 y la 4.7.5 y uaa-release en versiones posteriores a la v48 y anteriores a la v60 excepto la v55.1 y la v52.9, no valida los valores de redirección de URL en un parámetro form empleado para redirecciones UAA internas en la página de inicio de sesión, lo que permite las redirecciones abiertas. Un atacante remoto puede manipular un enlace malicioso que, al ser pulsado, redirigirá a los usuarios a sitios web arbitrarios tras un intento de inicio de sesión exitoso. • https://www.cloudfoundry.org/blog/cve-2018-11041 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •
CVE-2018-11046
https://notcve.org/view.php?id=CVE-2018-11046
Pivotal Operations Manager, versions 2.1.x prior to 2.1.6 and version 2.0.14, includes NGINX packages that lacks security vulnerability patches. An attacker with access to the NGINX processes and knowledge of how to exploit the unpatched vulnerabilities may be able to impact Operations Manager Pivotal Operations Manager, en versiones 2.1.x anteriores a la 2.1.6 y en la versión 2.0.14, incluye paquetes NGINX que carecen de parches de vulnerabilidades de seguridad. Un atacante que tenga acceso a los procesos NGINX y conocimientos sobre cómo explotar las vulnerabilidades no parcheadas podría provocar un impacto sobre Operations Manager. • http://www.securityfocus.com/bid/104545 https://pivotal.io/security/cve-2018-11046 • CWE-20: Improper Input Validation •
CVE-2018-1265
https://notcve.org/view.php?id=CVE-2018-1265
Cloud Foundry Diego, release versions prior to 2.8.0, does not properly sanitize file paths in tar and zip files headers. A remote attacker with CF admin privileges can upload a malicious buildpack that will allow a complete takeover of a Diego Cell VM and access to all apps running on that Diego Cell. Cloud Foundry Diego, en versiones anteriores a la 2.8.0, no sanea correctamente las rutas de archivo en las cabeceras de archivos tar y zip. Un atacante remoto con privilegios de administrador CF puede subir un buildpack malicioso que permitirá la toma de control total de una máquina virtual Diego Cell, así como el acceso a todas las aplicaciones que se ejecuten en esa Diego Cell. • https://www.cloudfoundry.org/blog/cve-2018-1265 • CWE-434: Unrestricted Upload of File with Dangerous Type •
CVE-2018-1276
https://notcve.org/view.php?id=CVE-2018-1276
Windows 2012R2 stemcells, versions prior to 1200.17, contain an information exposure vulnerability on vSphere. A remote user with the ability to push apps can execute crafted commands to read the IaaS metadata from the VM, which may contain BOSH credentials. Las stemcells de Windows 2012R2, en versiones anteriores a la 1200.17, contienen una vulnerabilidad de fuga de información en vSphere. Un usuario remoto con la habilidad de insertar aplicaciones puede ejecutar comandos manipulados para leer los metadatos IaaS del VM, que podría contener credenciales BOSH. • https://www.cloudfoundry.org/blog/cve-2018-1276 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •