Page 29 of 154 results (0.004 seconds)

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

HashiCorp Consul (and Consul Enterprise) 1.4.x before 1.4.3 allows a client to bypass intended access restrictions and obtain the privileges of one other arbitrary token within secondary datacenters, because a token with literally "<hidden>" as its secret is used in unusual circumstances. HashiCorp Consul (y Consul Enterprise), en versiones 1.4.x anteriores a la 1.4.3, permite que un cliente omita las restricciones de acceso planeadas y obtenga los privilegios de otro token arbitrario con centros de datos secundarios. Esto se debe a que un token con "<hidden>" como su secreto se emplea en circunstancias inusuales. • https://github.com/hashicorp/consul/issues/5423 •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

HashiCorp Consul 0.5.1 through 1.4.0 can use cleartext agent-to-agent RPC communication because the verify_outgoing setting is improperly documented. NOTE: the vendor has provided reconfiguration steps that do not require a software upgrade. HashiCorp Consul, de la versión 0.5.1 a la 1.4.0, puede emplear comunicaciones RPC de agente a agente en texto claro debido a que la opción verify_outgoing setting está mal documentada. NOTA: el fabricante ha proporcionado instrucciones de reconfiguración que no requieren actualizar el software. • https://github.com/hashicorp/consul/pull/5069 https://groups.google.com/forum/#%21topic/consul-tool/7TCw06oio0I • CWE-310: Cryptographic Issues •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

HashiCorp Vault before 1.0.0 writes the master key to the server log in certain unusual or misconfigured scenarios in which incorrect data comes from the autoseal mechanism without an error being reported. HashiCorp Vault en versiones anteriores a la 1.0.0 escribe la clave maestra en el registro del servidor en ciertos escenarios inusuales o mal configurados, en los cuales los datos incorrectos provienen del mecanismo de autosellado sin que se reporte un error. • https://github.com/hashicorp/vault/blob/master/CHANGELOG.md#100-december-3rd-2018 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

An Amazon Web Services (AWS) developer who does not specify the --owners flag when describing images via AWS CLI, and therefore not properly validating source software per AWS recommended security best practices, may unintentionally load an undesired and potentially malicious Amazon Machine Image (AMI) from the uncurated public community AMI catalog. Un desarrollador de Amazon Web Services (AWS) que no especifica la marca --owners al describir imágenes mediante la interfaz de línea de comandos de AWS y que, por lo tanto, no valida correctamente el software de origen según las buenas prácticas de seguridad recomendadas por AWS, podría cargar accidentalmente un AMI (Amazon Machine Image) no deseado y potencialmente malicioso desde el catálogo AMI público de la comunidad sin organizar. • http://www.securityfocus.com/bid/105172 https://github.com/hashicorp/packer/issues/6584 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

The vagrant update process in Hashicorp vagrant-vmware-fusion 5.0.2 through 5.0.4 allows local users to steal root privileges via a crafted update request when no updates are available. El proceso de actualización vagrant en Hashicorp vagrant-vmware-fusion, de la versión 5.0.2 a la 5.0.4, permite que usuarios locales roben privilegios root mediante una petición manipulada de actualización cuando no hay ninguna actualización disponible. • https://m4.rkw.io/blog/cve201716512-hashicorp-vagrantvmwarefusion-v502504-local-root.html • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •