Page 2 of 13 results (0.003 seconds)

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center versions starting from 1.0.0 before 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via the post-receive hook. A remote attacker with permission to clone and push files to a repository on the victim's Bitbucket Server or Bitbucket Data Center instance, can exploit this vulnerability to execute arbitrary commands on the Bitbucket Server or Bitbucket Data Center systems, using a file with specially crafted content. Bitbucket Server y Bitbucket Data Center versiones comenzando desde 1.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3 .0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8 .0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio del enlace post-receive. Un atacante remoto con permiso para clonar y colocar archivos a un repositorio en la instancia de Bitbucket Server o Bitbucket Data Center de la víctima, puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas Bitbucket Server o Bitbucket Data Center, utilizando un archivo con contenido especialmente diseñado. • https://jira.atlassian.com/browse/BSERV-12099 •

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center from version 4.13. before 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via the edit-file request. A remote attacker with write permission on a repository can write to any arbitrary file to the victims Bitbucket Server or Bitbucket Data Center instance using the edit-file endpoint, if the user has Bitbucket Server or Bitbucket Data Center running, and has the permission to write the file at that destination. In some cases, this can result in execution of arbitrary code by the victims Bitbucket Server or Bitbucket Data Center instance. Bitbucket Server y Bitbucket Data Center desde la versión 4.13. anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio de la petición edit-file. Un atacante remoto con permiso de escritura en un repositorio puede escribir en cualquier archivo arbitrario en las instancias de Bitbucket Server o Bitbucket Data Center de las víctimas utilizando el endpoint edit-file, si el usuario tiene Bitbucket Server o Bitbucket Data Center en ejecución, y posee permiso para escribir el archivo en ese destino. • https://jira.atlassian.com/browse/BSERV-12100 • CWE-269: Improper Privilege Management •

CVSS: 8.8EPSS: 0%CPEs: 11EXPL: 0

Bitbucket Server and Bitbucket Data Center versions starting from version 3.0.0 before version 5.16.11, from version 6.0.0 before 6.0.11, from version 6.1.0 before 6.1.9, from version 6.2.0 before 6.2.7, from version 6.3.0 before 6.3.6, from version 6.4.0 before 6.4.4, from version 6.5.0 before 6.5.3, from version 6.6.0 before 6.6.3, from version 6.7.0 before 6.7.3, from version 6.8.0 before 6.8.2, and from version 6.9.0 before 6.9.1 had a Remote Code Execution vulnerability via certain user input fields. A remote attacker with user level permissions can exploit this vulnerability to run arbitrary commands on the victim's systems. Using a specially crafted payload as user input, the attacker can execute arbitrary commands on the victim's Bitbucket Server or Bitbucket Data Center instance. Bitbucket Server y Bitbucket Data Center versiones comenzando desde 3.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a la versión 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2 y desde versión 6.9.0 anteriores a la versión 6.9.1, tenían una vulnerabilidad de Ejecución de Código Remota por medio de ciertos campos de entrada de usuario. Un atacante remoto con permisos de nivel de usuario puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas de la víctima. • https://jira.atlassian.com/browse/BSERV-12098 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 4.3EPSS: 0%CPEs: 8EXPL: 0

The Atlassian Troubleshooting and Support Tools plugin prior to version 1.17.2 allows an unprivileged user to initiate periodic log scans and send the results to a user-specified email address due to a missing authorization check. The email message may contain configuration information about the application that the plugin is installed into. A vulnerable version of the plugin is included with Bitbucket Server / Data Center before 6.6.0, Confluence Server / Data Center before 7.0.1, Jira Server / Data Center before 8.3.2, Crowd / Crowd Data Center before 3.6.0, Fisheye before 4.7.2, Crucible before 4.7.2, and Bamboo before 6.10.2. El plugin Atlassian Troubleshooting and Support anterior a versión 1.17.2, permite a un usuario sin privilegios iniciar escaneos de registros periódicos y enviar los resultados a una dirección de correo electrónico especificada por el usuario debido a una falta de comprobación de autorización. El mensaje de correo electrónico puede contener información de configuración sobre la aplicación en la que el plugin está instalado. • https://herolab.usd.de/security-advisories/usd-2019-0016 https://jira.atlassian.com/browse/BAM-20647 • CWE-862: Missing Authorization •

CVSS: 9.9EPSS: 0%CPEs: 5EXPL: 0

In browser editing in Atlassian Bitbucket Server from version 4.13.0 before 5.4.8 (the fixed version for 4.13.0 through 5.4.7), 5.5.0 before 5.5.8 (the fixed version for 5.5.x), 5.6.0 before 5.6.5 (the fixed version for 5.6.x), 5.7.0 before 5.7.3 (the fixed version for 5.7.x), and 5.8.0 before 5.8.2 (the fixed version for 5.8.x), allows authenticated users to gain remote code execution using the in browser editing feature via editing a symbolic link within a repository. La edición en navegador de Atlassian Bitbucket Server, en versiones 4.13.0 anteriores a la 5.4.8 (la versión solucionada de la versión 4.13.0 hasta la 5.4.7), versiones 5.5.0 anteriores a la 5.5.8 (la versión solucionada de las versiones 5.5.x), versiones 5.6.0 anteriores a la 5.6.5 (la versión solucionada de las versiones 5.6.x), versiones 5.7.0 anteriores a la 5.7.3 (la versión solucionada de las versiones 5.7.x) y versiones 5.8.0 anteriores a la 5.8.2 (la versión solucionada para 5.8.x), permite que usuarios autenticados obtengan ejecución remota de código mediante la característica de edición en navegador editando un enlace simbólico en un repositorio. • http://www.securityfocus.com/bid/103488 https://confluence.atlassian.com/x/3WNsO https://jira.atlassian.com/browse/BSERV-10684 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •