Page 3 of 18 results (0.003 seconds)

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

The administration SMTP configuration resource in Atlassian Crowd before version 2.10.2 allows remote attackers with administration rights to execute arbitrary code via a JNDI injection. El recurso de configuración de administración SMTP en Atlassian Crowd, en versiones anteriores a la 2.10.2, permite a los atacantes remotos con derechos de administrador ejecutar código arbitrario mediante una inyección JNDI. • https://jira.atlassian.com/browse/CWD-5062 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The identifier_hash for a session token in Atlassian Crowd before version 2.9.1 could potentially collide with an identifier_hash for another user or a user in a different directory, this allows remote attackers who can authenticate to Crowd or an application using Crowd for authentication to gain access to another user's session provided they can make their identifier hash collide with another user's session identifier hash. Un hash de identificación para un token de sesión en Atlassian Crowd, en versiones anteriores a la 2.9.1, podría colisionar con un identifier_hash para otro usuario o un usuario en un directorio diferente. Esto permite a los atacantes remotos obtener acceso a la sesión de otro usuario, con tal de que puedan hacer que su hash de identificación colisione con el hash de identificación de la sesión de otro usuario. • https://jira.atlassian.com/browse/CWD-5061 • CWE-287: Improper Authentication •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

The console login resource in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers, who have previously obtained a user's JSESSIONID cookie, to gain access to some of the built-in and potentially third party rest resources via a session fixation vulnerability. El recurso de inicio de sesión en consola de Atlassian Crowd, en versiones anteriores a la 3.0.2, y desde la 3.1.0 hasta la 3.1.1, permite a los atacantes que hayan obtenido previamente la cookie JSESSIONID del usuario obtener acceso a algunos de los recursos rest integrados y, potencialmente, de terceros mediante una vulnerabilidad de fijación de sesión. • https://jira.atlassian.com/browse/CWD-5072 • CWE-384: Session Fixation •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

Various rest resources in Atlassian Crowd before version 3.2.7 and from version 3.3.0 before version 3.3.4 allow remote attackers to authenticate using an expired user session via an insufficient session expiration vulnerability. Varios recursos REST en Atlassian Crowd, en versiones anteriores a la 3.2.7 y desde la versión 3.3.0 antes de la 3.3.4, podrían permitir que los atacantes remotos se autentiquen mediante una sesión de usuario caducada mediante una vulnerabilidad de expiración de sesión insuficiente. • http://www.securityfocus.com/bid/107036 https://jira.atlassian.com/browse/CWD-5361 • CWE-384: Session Fixation •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

Various resources in Atlassian Crowd before version 2.10.1 allow remote attackers with administration rights to learn the passwords of configured LDAP directories by examining the responses to requests for these resources. Varios recursos en Atlassian Crowd, en versiones anteriores a la 2.10.1, permiten a los atacantes remotos con derechos de administrador averiguar las contraseñas de los directorios LDAP configurados, analizando las respuestas a las peticiones para dichos recursos. • https://jira.atlassian.com/browse/CWD-5060 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •