Page 2 of 30 results (0.003 seconds)

CVSS: 6.4EPSS: 0%CPEs: 2EXPL: 0

03 Jan 2023 — In affected versions of Octopus Deploy users of certain browsers using AD to sign-in to Octopus Server were able to bypass authentication checks and be redirected to the configured redirect url without any validation. • https://advisories.octopus.com/post/2022/sa2022-26 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

02 Jan 2023 — In affected versions of Octopus Deploy it is possible for certain types of sensitive variables to inadvertently become unmasked when viewed in variable preview. • https://advisories.octopus.com/post/2022/sa2022-25 • CWE-212: Improper Removal of Sensitive Information Before Storage or Transfer •

CVSS: 10.0EPSS: 0%CPEs: 4EXPL: 0

01 Nov 2022 — In affected versions of Octopus Server where access is managed by an external authentication provider, it was possible that the API key/keys of a disabled/deleted user were still valid after the access was revoked. En las versiones afectadas de Octopus Server donde el acceso es administrado por un proveedor de autenticación externo, era posible que la/las claves API de un usuario deshabilitado/eliminado aún fueran válidas después de que se revocara el acceso. • https://advisories.octopus.com/post/2022/sa2022-23 • CWE-287: Improper Authentication •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 0

27 Oct 2022 — In affected versions of Octopus Server it is possible to reveal the existence of resources in a space that the user does not have access to due to verbose error messaging. En las versiones afectadas de Octopus Server es posible revelar la existencia de recursos en un espacio al que el usuario no tiene acceso debido a mensajes de error detallados. • https://advisories.octopus.com/post/2022/sa2022-22 • CWE-209: Generation of Error Message Containing Sensitive Information •

CVSS: 9.4EPSS: 0%CPEs: 3EXPL: 0

26 Oct 2022 — In affected versions of Octopus Server it is possible for a session token to be valid indefinitely due to improper validation of the session token parameters. En las versiones afectadas de Octopus Server, es posible que un token de sesión sea válido indefinidamente debido a una validación incorrecta de los parámetros del token de sesión. • https://advisories.octopus.com/post/2022/sa2022-21 • CWE-613: Insufficient Session Expiration •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

12 Oct 2022 — In affected versions of Octopus Server it was identified that when a sensitive value is a substring of another value, sensitive value masking will only partially work. En las versiones afectadas de Octopus Server, fue identificado que cuando un valor confidencial es una subcadena de otro valor, el enmascaramiento de valores confidenciales sólo funciona parcialmente • https://advisories.octopus.com/post/2022/sa2022-18 •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

06 Oct 2022 — In affected versions of Octopus Server it was identified that the same encryption process was used for both encrypting session cookies and variables. En versiones afectadas de Octopus Server se ha identificado que era usado el mismo proceso de cifrado tanto para cifrar las cookies de sesión como las variables • https://advisories.octopus.com/post/2022/sa2022-16 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

06 Oct 2022 — In affected versions of Octopus Server it was identified that a session cookie could be used as the CSRF token En versiones afectadas de Octopus Server se ha identificado que una cookie de sesión podía ser usada como token de tipo CSRF • https://advisories.octopus.com/post/2022/sa2022-17 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 10.0EPSS: 0%CPEs: 5EXPL: 0

30 Sep 2022 — In affected versions of Octopus Deploy it is possible to bypass rate limiting on login using null bytes. En las versiones afectadas de Octopus Deploy es posible omitir la limitación de velocidad en el inicio de sesión usando bytes nulos • https://advisories.octopus.com/post/2022/sa2022-15 •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

28 Sep 2022 — In affected versions of Octopus Deploy it is possible to reveal the Space ID of spaces that the user does not have access to view in an error message when a resource is part of another Space. En las versiones afectadas de Octopus Deploy es posible revelar el ID de espacio de los espacios a los que el usuario no presenta acceso para visualizar en un mensaje de error cuando un recurso es parte de otro espacio • https://advisories.octopus.com/post/2022/sa2022-14 • CWE-209: Generation of Error Message Containing Sensitive Information •