Page 3 of 15 results (0.004 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The administration backup restore resource in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers to read files from the filesystem via a XXE vulnerability. El recurso de administración de copias de memoria en Atlassian Crowd, en versiones anteriores a la 3.0.2 y desde la 3.1.1, permite a los atacantes remotos leer archivos desde el sistema de archivos mediante una vulnerabilidad de XEE (XML External Entity). • https://jira.atlassian.com/browse/CWD-5070 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

The login resource of CrowdId in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers to redirect users to a different website which they may use as part of performing a phishing attack via an open redirect. El recurso de inicio de sesión de Crowdld en Atlassian Crowd, en versiones anteriores a la 3.0.2 y desde la 3.1.0 hasta la 3.1.1, permite a los atacantes remotos redirigir a los usuarios a otro sitio web que pueden utilizar como parte de la realización de un ataque de phishing mediante un redireccionamiento abierto. • https://jira.atlassian.com/browse/CWD-5071 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

The console login resource in Atlassian Crowd before version 3.0.2 and from version 3.1.0 before version 3.1.1 allows remote attackers, who have previously obtained a user's JSESSIONID cookie, to gain access to some of the built-in and potentially third party rest resources via a session fixation vulnerability. El recurso de inicio de sesión en consola de Atlassian Crowd, en versiones anteriores a la 3.0.2, y desde la 3.1.0 hasta la 3.1.1, permite a los atacantes que hayan obtenido previamente la cookie JSESSIONID del usuario obtener acceso a algunos de los recursos rest integrados y, potencialmente, de terceros mediante una vulnerabilidad de fijación de sesión. • https://jira.atlassian.com/browse/CWD-5072 • CWE-384: Session Fixation •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

Various rest resources in Atlassian Crowd before version 3.2.7 and from version 3.3.0 before version 3.3.4 allow remote attackers to authenticate using an expired user session via an insufficient session expiration vulnerability. Varios recursos REST en Atlassian Crowd, en versiones anteriores a la 3.2.7 y desde la versión 3.3.0 antes de la 3.3.4, podrían permitir que los atacantes remotos se autentiquen mediante una sesión de usuario caducada mediante una vulnerabilidad de expiración de sesión insuficiente. • http://www.securityfocus.com/bid/107036 https://jira.atlassian.com/browse/CWD-5361 • CWE-384: Session Fixation •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

The 'crowd-application' plugin module (notably used by the Google Apps plugin) in Atlassian Crowd from version 1.5.0 before version 3.1.2 allowed an attacker to impersonate a Crowd user in REST requests by being able to authenticate to a directory bound to an application using the feature. Given the following situation: the Crowd application is bound to directory 1 and has a user called admin and the Google Apps application is bound to directory 2, which also has a user called admin, it was possible to authenticate REST requests using the credentials of the user coming from directory 2 and impersonate the user from directory 1. El módulo del plugin "crowd-application" (empleado principalmente por el plugin Google Apps) en Atlassian Crowd, desde la versión 1.5.0 y antes de la versión 3.1.2, permitía que un atacante suplantase a un usuario de Crowd en peticiones REST pudiendo autenticarse en un directorio vinculado a una aplicación que emplee esa característica. En la siguiente situación: la aplicación Crowd está enlazada al directorio 1 y tiene un usuario llamado admin y la aplicación Google Apps está enlazada al directorio 2, que también tiene un usuario llamado admin, era posible autenticar peticiones REST empleando las credenciales del usuario que viene del directorio 2 y suplanta al usuario del directorio 1. • https://jira.atlassian.com/browse/CWD-5009 • CWE-287: Improper Authentication CWE-863: Incorrect Authorization •