CVE-2017-8039
https://notcve.org/view.php?id=CVE-2017-8039
An issue was discovered in Pivotal Spring Web Flow through 2.4.5. Applications that do not change the value of the MvcViewFactoryCreator useSpringBinding property which is disabled by default (i.e., set to 'false') can be vulnerable to malicious EL expressions in view states that process form submissions but do not have a sub-element to declare explicit data binding property mappings. NOTE: this issue exists because of an incomplete fix for CVE-2017-4971. Se ha descubierto un problema en Pivotal Spring Web Flow hasta la versión 2.4.5. Las aplicaciones que no cambian el valor de la propiedad MvcViewFactoryCreator useSpringBinding, que está deshabilitada por defecto (esto es, marcada como "false"), pueden ser vulnerables a expresiones EL maliciosas en estados de vista que procesan envíos de formulario pero que no tienen un subelemento para declarar asignaciones explícitas de propiedades enlazadas con datos. • http://www.securityfocus.com/bid/100849 https://pivotal.io/security/cve-2017-8039 • CWE-1188: Initialization of a Resource with an Insecure Default •
CVE-2017-8028 – spring-ldap: Authentication with userSearch and STARTTLS allows authentication with arbitrary password
https://notcve.org/view.php?id=CVE-2017-8028
In Pivotal Spring-LDAP versions 1.3.0 - 2.3.1, when connected to some LDAP servers, when no additional attributes are bound, and when using LDAP BindAuthenticator with org.springframework.ldap.core.support.DefaultTlsDirContextAuthenticationStrategy as the authentication strategy, and setting userSearch, authentication is allowed with an arbitrary password when the username is correct. This occurs because some LDAP vendors require an explicit operation for the LDAP bind to take effect. En Pivotal Spring-LDAP en versiones 1.3.0 - 2.3.1, al conectarse a algunos servidores LDAP, cuando no se enlazan atributos adicionales y cuando se emplea LDAP BindAuthenticator con org.springframework.ldap.core.support.DefaultTlsDirContextAuthenticationStrategy como la estrategia de autenticación y configurando userSearch, se permite la autenticación con una contraseña arbitraria cuando el nombre de usuario es correcto. Esto ocurre porque algunos fabricantes LDAP requieren una operación explícita para que el enlace LDAP tenga efecto. A vulnerability was found in spring-ldap that allows an attacker to authenticate with an arbitrary password. • https://access.redhat.com/errata/RHSA-2018:0319 https://lists.debian.org/debian-lts-announce/2017/11/msg00026.html https://pivotal.io/security/cve-2017-8028 https://www.debian.org/security/2017/dsa-4046 https://www.oracle.com/security-alerts/cpujan2021.html https://access.redhat.com/security/cve/CVE-2017-8028 https://bugzilla.redhat.com/show_bug.cgi?id=1510968 • CWE-287: Improper Authentication •
CVE-2017-14388
https://notcve.org/view.php?id=CVE-2017-14388
Cloud Foundry Foundation GrootFS release 0.3.x versions prior to 0.30.0 do not validate DiffIDs, allowing specially crafted images to poison the grootfs volume cache. For example, this could allow an attacker to provide an image layer that GrootFS would consider to be the Ubuntu base layer. La distribución GrootFS de Cloud Foundry Foundation GrootFS en versiones 0.3.x anteriores a la 0.30.0 no valida DiffIDs, permitiendo que imágenes especialmente manipuladas dañen la memoria caché del volumen de grootfs. Por ejemplo, esto podría permitir que un atacante proporcione una capa de imagen que GrootFS consideraría que es la capa base de Ubuntu. • https://www.cloudfoundry.org/cve-2017-14388 • CWE-20: Improper Input Validation •
CVE-2015-5170
https://notcve.org/view.php?id=CVE-2015-5170
Cloud Foundry Runtime cf-release before 216, UAA before 2.5.2, and Pivotal Cloud Foundry (PCF) Elastic Runtime before 1.7.0 allow remote attackers to conduct cross-site request forgery (CSRF) attacks on PWS and log a user into an arbitrary account by leveraging lack of CSRF checks. Cloud Foundry Runtime cf-release en versiones anteriores a la 216, UAA en versiones anteriores a la 2.5.2 y Pivotal Cloud Foundry (PCF) Elastic Runtime en versiones anteriores a la 1.7.0 permite que atacantes remotos realicen ataques Cross-Site Request Forgery (CSRF) en PWS y registren un usuario en una cuenta arbitraria aprovechándose de la falta de chequeos contra CSRF. • http://www.securityfocus.com/bid/101579 https://pivotal.io/security/cve-2015-5170-5173 • CWE-352: Cross-Site Request Forgery (CSRF) •
CVE-2015-5173
https://notcve.org/view.php?id=CVE-2015-5173
Cloud Foundry Runtime cf-release before 216, UAA before 2.5.2, and Pivotal Cloud Foundry (PCF) Elastic Runtime before 1.7.0 allow attackers to have unspecified impact via vectors involving emails with password recovery links, aka "Cross Domain Referer Leakage." Cloud Foundry Runtime cf-release en versiones anteriores a la 216, UAA en versiones anteriores a la 2.5.2 y Pivotal Cloud Foundry (PCF) Elastic Runtime en versiones anteriores a la 1.7.0 permite que los atacantes causen un impacto no especificado mediante vectores que involucren emails con enlaces de recuperación de contraseñas. Esta vulnerabilidad también se conoce como "Cross Domain Referer Leakage". • https://pivotal.io/security/cve-2015-5170-5173 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •