CVE-2020-1744 – keycloak: failedLogin Event not sent to BruteForceProtector when using Post Login Flow with Conditional-OTP
https://notcve.org/view.php?id=CVE-2020-1744
A flaw was found in keycloak before version 9.0.1. When configuring an Conditional OTP Authentication Flow as a post login flow of an IDP, the failure login events for OTP are not being sent to the brute force protection event queue. So BruteForceProtector does not handle this events. Se descubrió un fallo en keycloak versiones anteriores a la versión 9.0.1. Cuando se configura un Conditional OTP Authentication Flow como un flujo posterior al inicio de sesión de un IDP, los eventos de inicio de sesión fallidos para OTP no son enviados hacia la cola de eventos de protección de fuerza bruta. • https://access.redhat.com/security/cve/CVE-2020-1744 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1744 https://bugzilla.redhat.com/show_bug.cgi?id=1805792 • CWE-755: Improper Handling of Exceptional Conditions •
CVE-2020-1731
https://notcve.org/view.php?id=CVE-2020-1731
A flaw was found in all versions of the Keycloak operator, before version 8.0.2,(community only) where the operator generates a random admin password when installing Keycloak, however the password remains the same when deployed to the same OpenShift namespace. Se encontró un fallo en todas las versiones del operador Keycloak, versiones anteriores a 8.0.2, (solo de la comunidad) donde el operador genera una contraseña de administrador aleatoria al instalar Keycloak, sin embargo, la contraseña permanece igual cuando se implementa en el mismo espacio de nombres OpenShift. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1731 • CWE-330: Use of Insufficiently Random Values CWE-341: Predictable from Observable State •
CVE-2020-1697 – keycloak: stored XSS in client settings via application links
https://notcve.org/view.php?id=CVE-2020-1697
It was found in all keycloak versions before 9.0.0 that links to external applications (Application Links) in the admin console are not validated properly and could allow Stored XSS attacks. An authed malicious user could create URLs to trick users in other realms, and possibly conduct further attacks. Se encontró en todas las versiones de keycloak anteriores a 9.0.0 que los enlaces de aplicaciones externas (Application Links) en la consola de administración no están validados apropiadamente y podrían permitir ataques de tipo XSS almacenado. Un usuario malicioso autorizado podría crear una URL para engañar a los usuarios en otras esferas y posiblemente conducir nuevos ataques. A flaw was found during the assessment of the Admin Console application for Keycloak, where it was found that Application Links to external applications are not validated properly. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1697 https://access.redhat.com/security/cve/CVE-2020-1697 https://bugzilla.redhat.com/show_bug.cgi?id=1791538 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2014-3652
https://notcve.org/view.php?id=CVE-2014-3652
JBoss KeyCloak: Open redirect vulnerability via failure to validate the redirect URL. JBoss KeyCloak: una vulnerabilidad de redireccionamiento abierto por falta de comprobación de la URL de redireccionamiento. • https://access.redhat.com/security/cve/cve-2014-3652 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3652 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •
CVE-2014-3656
https://notcve.org/view.php?id=CVE-2014-3656
JBoss KeyCloak: XSS in login-status-iframe.html JBoss KeyCloak: una vulnerabilidad de tipo XSS en el archivo login-status-iframe.html • https://access.redhat.com/security/cve/cve-2014-3656 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3656 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •