Page 3 of 23 results (0.008 seconds)

CVSS: 5.4EPSS: 0%CPEs: 14EXPL: 0

Application Links before version 5.0.11, from version 5.1.0 before 5.2.10, from version 5.3.0 before 5.3.6, from version 5.4.0 before 5.4.12, and from version 6.0.0 before 6.0.4 allows remote attackers to inject arbitrary HTML or JavaScript via a cross site scripting (XSS) vulnerability in the applinkStartingUrl parameter. The product is used as a plugin in various Atlassian products where the following are affected: Confluence before version 6.15.2, Crucible before version 4.7.0, Crowd before version 3.4.3, Fisheye before version 4.7.0, Jira before version 7.13.3 and 8.x before 8.1.0. Application Links anterior a la versión 5.0.11, desde la versión 5.1.0 a la 5.2.10, desde la versión 5.3.0 a la 5.3.6, desde la versión 5.4.0 a la 5.4.12, y desde la versión 6.0.0 a la 6.0.4, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en el parámetro applinkStartingUrl. El producto es usado como un complemento en varios productos de Atlassian donde se ven impactados los siguientes: Confluence anterior a la versión 6.15.2, Crucible before anterior a la versión 4.7.0, Crowd anterior a la versión 3.4.3, Fisheye anterior a la versión 4.7.0, Jira anterior a la versión 7.13.3 y versión 8.x anterior a 8.1.0. • https://ecosystem.atlassian.net/browse/APL-1373 https://jira.atlassian.com/browse/CONFSERVER-58208 https://jira.atlassian.com/browse/CRUC-8379 https://jira.atlassian.com/browse/CWD-5362 https://jira.atlassian.com/browse/FE-7161 https://jira.atlassian.com/browse/JRASERVER-68855 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The administration backup restore resource in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers to read files from the filesystem via a XXE vulnerability. El recurso de administración de copias de memoria en Atlassian Crowd, en versiones anteriores a la 3.0.2 y desde la 3.1.1, permite a los atacantes remotos leer archivos desde el sistema de archivos mediante una vulnerabilidad de XEE (XML External Entity). • https://jira.atlassian.com/browse/CWD-5070 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

The login resource of CrowdId in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers to redirect users to a different website which they may use as part of performing a phishing attack via an open redirect. El recurso de inicio de sesión de Crowdld en Atlassian Crowd, en versiones anteriores a la 3.0.2 y desde la 3.1.0 hasta la 3.1.1, permite a los atacantes remotos redirigir a los usuarios a otro sitio web que pueden utilizar como parte de la realización de un ataque de phishing mediante un redireccionamiento abierto. • https://jira.atlassian.com/browse/CWD-5071 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

The administration SMTP configuration resource in Atlassian Crowd before version 2.10.2 allows remote attackers with administration rights to execute arbitrary code via a JNDI injection. El recurso de configuración de administración SMTP en Atlassian Crowd, en versiones anteriores a la 2.10.2, permite a los atacantes remotos con derechos de administrador ejecutar código arbitrario mediante una inyección JNDI. • https://jira.atlassian.com/browse/CWD-5062 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The identifier_hash for a session token in Atlassian Crowd before version 2.9.1 could potentially collide with an identifier_hash for another user or a user in a different directory, this allows remote attackers who can authenticate to Crowd or an application using Crowd for authentication to gain access to another user's session provided they can make their identifier hash collide with another user's session identifier hash. Un hash de identificación para un token de sesión en Atlassian Crowd, en versiones anteriores a la 2.9.1, podría colisionar con un identifier_hash para otro usuario o un usuario en un directorio diferente. Esto permite a los atacantes remotos obtener acceso a la sesión de otro usuario, con tal de que puedan hacer que su hash de identificación colisione con el hash de identificación de la sesión de otro usuario. • https://jira.atlassian.com/browse/CWD-5061 • CWE-287: Improper Authentication •