Page 2 of 12 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Play Framework 2.6.0 through 2.8.2, stack consumption can occur because of unbounded recursion during parsing of crafted JSON documents. En Play Framework versiones 2.6.0 hasta 2.8.2, el consumo de la pila puede ocurrir debido a una recursividad ilimitada durante el análisis de documentos JSON diseñados • https://www.playframework.com/security/vulnerability https://www.playframework.com/security/vulnerability/CVE-2020-26883-JsonParseUncontrolledRecursion • CWE-674: Uncontrolled Recursion •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

In Play Framework 2.6.0 through 2.8.1, the CSRF filter can be bypassed by making CORS simple requests with content types that contain parameters that can't be parsed. En Play Framework versiones 2.6.0 hasta 2.8.1, el filtro CSRF puede ser omitido al hacer peticiones simples CORS con tipos de contenido que contienen parámetros que no pueden ser analizados. • https://www.playframework.com/security/vulnerability https://www.playframework.com/security/vulnerability/CVE-2020-12480-CsrfBlacklistBypass • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.8EPSS: 5%CPEs: 1EXPL: 0

Jenkins Play Framework Plugin 1.0.2 and earlier lets users specify the path to the `play` command on the Jenkins master for a form validation endpoint, resulting in an OS command injection vulnerability exploitable by users able to store such a file on the Jenkins master. Jenkins Play Framework Plugin versiones 1.0.2 y anteriores, permiten a los usuarios especificar la ruta para el comando "play" en el maestro Jenkins para un endpoint de comprobación de formulario, resultando en una vulnerabilidad de inyección de comandos del Sistema Operativo explotable por usuarios capaces de almacenar dicho archivo en el maestro de Jenkins. • http://www.openwall.com/lists/oss-security/2020/06/03/3 https://jenkins.io/security/advisory/2020-06-03/#SECURITY-1879 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in Lightbend Play Framework 2.5.x through 2.6.23. When configured to make requests using an authenticated HTTP proxy, play-ws may sometimes, typically under high load, when connecting to a target host using https, expose the proxy credentials to the target host. Se descubrió un problema en Lightbend Play Framework versiones 2.5.x hasta la versión 2.6.23. Cuando es configurado para realizar peticiones utilizando un proxy HTTP autenticado, play-ws puede algunas veces, generalmente bajo una carga alta, cuando se conecta a un host de destino usando https, exponer las credenciales del proxy al host de destino. • https://www.playframework.com/security/vulnerability https://www.playframework.com/security/vulnerability/CVE-2019-17598-PlayWSHttpConnectAuthorizationHeaders • CWE-326: Inadequate Encryption Strength •

CVSS: 7.5EPSS: 3%CPEs: 2EXPL: 1

A directory traversal vulnerability has been found in the Assets controller in Play Framework 2.6.12 through 2.6.15 (fixed in 2.6.16) when running on Windows. It allows a remote attacker to download arbitrary files from the target server via specially crafted HTTP requests. Se ha encontrado una vulnerabilidad de salto de directorio en el controlador Assets en Play Framework desde la versión 2.6.12 hasta la 2.6.15 (solucionado en la 2.6.16) al ejecutarse en Windows. Permite que un atacante remoto descargue archivos arbitrarios desde el servidor objetivo mediante peticiones HTTP especialmente manipuladas. • https://github.com/tafamace/CVE-2018-13864 https://www.playframework.com/security/vulnerability/CVE-2018-13864-PathTraversal • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •