Page 2 of 18 results (0.006 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Webhooks in Atlassian Bitbucket Server from version 5.4.0 before version 7.3.1 allow remote attackers to access the content of internal network resources via a Server-Side Request Forgery (SSRF) vulnerability. Webhooks en Atlassian Bitbucket Server desde la versión 5.4.0 anterior a la versión 7.3.1, permiten a atacantes remotos acceder al contenido de los recursos de la red interna mediante una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) • https://jira.atlassian.com/browse/BSERV-12433 • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Atlassian Bitbucket Server from version 4.9.0 before version 7.2.4 allows remote attackers to intercept unencrypted repository import requests via a Man-in-the-Middle (MITM) attack. Atlassian Bitbucket Server desde la versión 4.9.0 anterior a la versión 7.2.4, permite a atacantes remotos interceptar peticiones de importación de repositorios sin cifrar mediante un ataque Man-in-the-Middle (MITM) • https://jira.atlassian.com/browse/BSERV-12434 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center versions starting from 1.0.0 before 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via the post-receive hook. A remote attacker with permission to clone and push files to a repository on the victim's Bitbucket Server or Bitbucket Data Center instance, can exploit this vulnerability to execute arbitrary commands on the Bitbucket Server or Bitbucket Data Center systems, using a file with specially crafted content. Bitbucket Server y Bitbucket Data Center versiones comenzando desde 1.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3 .0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8 .0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio del enlace post-receive. Un atacante remoto con permiso para clonar y colocar archivos a un repositorio en la instancia de Bitbucket Server o Bitbucket Data Center de la víctima, puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas Bitbucket Server o Bitbucket Data Center, utilizando un archivo con contenido especialmente diseñado. • https://jira.atlassian.com/browse/BSERV-12099 •

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center from version 4.13. before 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via the edit-file request. A remote attacker with write permission on a repository can write to any arbitrary file to the victims Bitbucket Server or Bitbucket Data Center instance using the edit-file endpoint, if the user has Bitbucket Server or Bitbucket Data Center running, and has the permission to write the file at that destination. In some cases, this can result in execution of arbitrary code by the victims Bitbucket Server or Bitbucket Data Center instance. Bitbucket Server y Bitbucket Data Center desde la versión 4.13. anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio de la petición edit-file. Un atacante remoto con permiso de escritura en un repositorio puede escribir en cualquier archivo arbitrario en las instancias de Bitbucket Server o Bitbucket Data Center de las víctimas utilizando el endpoint edit-file, si el usuario tiene Bitbucket Server o Bitbucket Data Center en ejecución, y posee permiso para escribir el archivo en ese destino. • https://jira.atlassian.com/browse/BSERV-12100 • CWE-269: Improper Privilege Management •

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center versions starting from version 3.0.0 before version 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, and from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via certain user input fields. A remote attacker with user level permissions can exploit this vulnerability to run arbitrary commands on the victim's systems. Using a specially crafted payload as user input, the attacker can execute arbitrary commands on the victim's Bitbucket Server or Bitbucket Data Center instance. Bitbucket Server y Bitbucket Data Center versiones comenzando desde 3.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a la versión 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2 y desde versión 6.9.0 anteriores a la versión 6.9.1, tenían una vulnerabilidad de Ejecución de Código Remota por medio de ciertos campos de entrada de usuario. Un atacante remoto con permisos de nivel de usuario puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas de la víctima. • https://jira.atlassian.com/browse/BSERV-12098 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •