Page 3 of 12 results (0.003 seconds)

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 0

Bamboo did not check that the name of a branch in a Mercurial repository contained argument parameters. An attacker who has permission to create a repository in Bamboo, edit an existing plan that has a non-linked Mercurialrepository, create or edit a plan when there is at least one linked Mercurial repository that the attacker has permission to use, or commit to a Mercurial repository used by a Bamboo plan which has branch detection enabled can execute code of their choice on systems that run a vulnerable version of Bamboo Server. Versions of Bamboo starting with 2.7.0 before 6.1.6 (the fixed version for 6.1.x) and from 6.2.0 before 6.2.5 (the fixed version for 6.2.x) are affected by this vulnerability. Bamboo no comprobó que el nombre de una rama en un repositorio de Mercurial contenía parámetros de argumento. Un atacante que tiene permiso para crear un repositorio en Bamboo, editar un plan existente que tenga un repositorio de Mercurial no enlazado, crear o editar un plan en el que haya al menos un repositorio de Mercurial enlazado para el que el atacante tenga permiso de utilización, o commit con ID en un repositorio de Mercurial empleado por un plan Bamboo con la detección de ramas habilitada puede ejecutar el código que elija en sistemas que ejecuten una versión vulnerable de Bamboo Server. • http://www.securityfocus.com/bid/102193 https://confluence.atlassian.com/bamboo/bamboo-security-advisory-2017-12-13-939939816.html https://jira.atlassian.com/browse/BAM-18843 •

CVSS: 8.8EPSS: 0%CPEs: 53EXPL: 0

Atlassian Bamboo 5.x before 5.15.7 and 6.x before 6.0.1 did not correctly check if a user creating a deployment project had the edit permission and therefore the rights to do so. An attacker who can login to Bamboo as a user without the edit permission for deployment projects is able to use this vulnerability, provided there is an existing plan with a green build, to create a deployment project and execute arbitrary code on an available Bamboo Agent. By default a local agent is enabled; this means that code execution can occur on the system hosting Bamboo as the user running Bamboo. Atlassian Bamboo, en versiones 5.x anteriores a la 5.15.7 y versiones 6.x anteriores a la 6.0.1, no comprobó correctamente si un usuario que crea un proyecto de despliegue tenía el permiso de edición y, por lo tanto, los derechos para hacerlo. Un atacante que pueda iniciar sesión en Bamboo como usuario sin el permiso de edición para proyectos de despliegue puede emplear esta vulnerabilidad, siempre y cuando exista un plan con un "green build" para crear un proyecto de despliegue y ejecute código arbitrario en un agente Bamboo disponible. • http://www.securityfocus.com/bid/99090 https://confluence.atlassian.com/bamboo/bamboo-security-advisory-2017-06-14-907283498.html • CWE-863: Incorrect Authorization •