CVE-2018-11044
https://notcve.org/view.php?id=CVE-2018-11044
Pivotal Apps Manager included in Pivotal Application Service, versions 2.2.x prior to 2.2.1 and 2.1.x prior to 2.1.8 and 2.0.x prior to 2.0.17 and 1.12.x prior to 1.12.26, does not escape all user-provided content when sending invitation emails. A malicious authenticated user can inject content into an invite to another user, exploiting the trust implied by the source of the email. Pivotal Apps Manager, incluido en Pivotal Application Service, en versiones 2.2.x anteriores a la 2.2.1, versiones 2.1.x anteriores a la 2.1.8, versiones 2.0.x anteriores a la 2.0.17 y versiones 1.12.x anteriores a la 1.12.26, no escapa todo el contenido proporcionado por el usuario al enviar invitaciones por correo electrónico. Un usuario autenticado malicioso puede inyectar contenido en una invitación a otro usuario, explotando la confianza implícita por el origen del email. • https://pivotal.io/security/cve-2018-11044 • CWE-20: Improper Input Validation •
CVE-2018-11045
https://notcve.org/view.php?id=CVE-2018-11045
Pivotal Operations Manager, versions 2.1 prior to 2.1.6 and 2.0 prior to 2.0.15 and 1.12 prior to 1.12.22, contains a static Linux Random Number Generator (LRNG) seed file embedded in the appliance image. An attacker with knowledge of the exact version and IaaS of a running OpsManager could get the contents of the corresponding seed from the published image and therefore infer the initial state of the LRNG. Pivotal Operations Manager, en versiones 2.1 anteriores a la 2.1.6 y 2.0 anteriores a la 2.0.15 y 1.12 anteriores a la 1.12.22, contiene un archivo Linux Random Number Generator (LRNG) seed embebido en la imagen de aplicación. Un atacante con conocimiento de la versión exacta e IaaS de un OpsManager en ejecución podría obtener el contenido del seed correspondiente de la imagen publicada y, por lo tanto, inferir el estado inicial del LRNG. • https://pivotal.io/security/cve-2018-11045 • CWE-330: Use of Insufficiently Random Values •
CVE-2018-11041
https://notcve.org/view.php?id=CVE-2018-11041
Cloud Foundry UAA, versions later than 4.6.0 and prior to 4.19.0 except 4.10.1 and 4.7.5 and uaa-release versions later than v48 and prior to v60 except v55.1 and v52.9, does not validate redirect URL values on a form parameter used for internal UAA redirects on the login page, allowing open redirects. A remote attacker can craft a malicious link that, when clicked, will redirect users to arbitrary websites after a successful login attempt. Cloud Foundry UAA, en versiones posteriores a la 4.6.0 y anteriores a la 4.19.0 excepto la 4.10.1 y la 4.7.5 y uaa-release en versiones posteriores a la v48 y anteriores a la v60 excepto la v55.1 y la v52.9, no valida los valores de redirección de URL en un parámetro form empleado para redirecciones UAA internas en la página de inicio de sesión, lo que permite las redirecciones abiertas. Un atacante remoto puede manipular un enlace malicioso que, al ser pulsado, redirigirá a los usuarios a sitios web arbitrarios tras un intento de inicio de sesión exitoso. • https://www.cloudfoundry.org/blog/cve-2018-11041 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •
CVE-2018-11046
https://notcve.org/view.php?id=CVE-2018-11046
Pivotal Operations Manager, versions 2.1.x prior to 2.1.6 and version 2.0.14, includes NGINX packages that lacks security vulnerability patches. An attacker with access to the NGINX processes and knowledge of how to exploit the unpatched vulnerabilities may be able to impact Operations Manager Pivotal Operations Manager, en versiones 2.1.x anteriores a la 2.1.6 y en la versión 2.0.14, incluye paquetes NGINX que carecen de parches de vulnerabilidades de seguridad. Un atacante que tenga acceso a los procesos NGINX y conocimientos sobre cómo explotar las vulnerabilidades no parcheadas podría provocar un impacto sobre Operations Manager. • http://www.securityfocus.com/bid/104545 https://pivotal.io/security/cve-2018-11046 • CWE-20: Improper Input Validation •
CVE-2017-3203 – Pivotal/Spring Spring-flex's Action Message Format (AMF3) Java implementation is vulnerable to insecure deserialization
https://notcve.org/view.php?id=CVE-2017-3203
The Java implementations of AMF3 deserializers in Pivotal/Spring Spring-flex derive class instances from java.io.Externalizable rather than the AMF3 specification's recommendation of flash.utils.IExternalizable. A remote attacker with the ability to spoof or control an RMI server connection may be able to send serialized Java objects that execute arbitrary code when deserialized. Las implementaciones de Java de los deserializadores AMF3 en Pivotal/Spring Spring-flex derivan las instancias de clase desde java.io.Externalizable en lugar de la recomendación de especificación de AMF3 de flash.utils.IExternalizable. Un atacante remoto con la habilidad de suplantar o controlar una conexión de servidor RMI podría ser capaz de enviar objetos Java serializados que ejecutan código arbitrario al deserializarse. • http://www.securityweek.com/flaws-java-amf-libraries-allow-remote-code-execution https://codewhitesec.blogspot.com/2017/04/amf.html https://www.kb.cert.org/vuls/id/307983 https://www.securityfocus.com/bid/97376 • CWE-502: Deserialization of Untrusted Data •