Page 3 of 40 results (0.001 seconds)

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

28 Sep 2022 — In affected versions of Octopus Deploy it is possible to reveal the Space ID of spaces that the user does not have access to view in an error message when a resource is part of another Space. En las versiones afectadas de Octopus Deploy es posible revelar el ID de espacio de los espacios a los que el usuario no presenta acceso para visualizar en un mensaje de error cuando un recurso es parte de otro espacio • https://advisories.octopus.com/post/2022/sa2022-14 • CWE-209: Generation of Error Message Containing Sensitive Information •

CVSS: 6.8EPSS: 0%CPEs: 5EXPL: 0

09 Sep 2022 — In affected versions of Octopus Deploy it is possible to upload a package to built-in feed with insufficient permissions after re-indexing packages. En versiones afectadas de Octopus Deploy es posible subir un paquete a la alimentación integrada con permisos insuficientes después de reindexar los paquetes • https://advisories.octopus.com/post/2022/sa2022-13 • CWE-276: Incorrect Default Permissions •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 0

19 Aug 2022 — In affected versions of Octopus Deploy it is possible to perform a Regex Denial of Service targeting the build information request validation. En versiones afectadas de Octopus Deploy es posible llevar a cabo una denegación de servicio Regex dirigida a una comprobación de la petición de información de construcción. • https://advisories.octopus.com/post/2022/sa2022-12 •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 0

19 Aug 2022 — In affected versions of Octopus Deploy it is possible to perform a Regex Denial of Service using the Variable Project Template. En versiones afectadas de Octopus Deploy es posible llevar a cabo una Denegación de Servicio Regex usando la Plantilla de Proyecto Variable. • https://advisories.octopus.com/post/2022/sa2022-11 •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 0

19 Aug 2022 — In affected versions of Octopus Deploy it is possible to perform a Regex Denial of Service via the package upload function. En versiones afectadas de Octopus Deploy es posible llevar a cabo una Denegación de Servicio Regex por medio de la función package upload. • https://advisories.octopus.com/post/2022/sa2022-10 •

CVSS: 5.3EPSS: 0%CPEs: 8EXPL: 0

19 Aug 2022 — In affected versions of Octopus Deploy it is possible to unmask sensitive variables by using variable preview. En versiones afectadas de Octopus Deploy es posible desenmascarar variables confidenciales usando la visualización previa de variables. • https://advisories.octopus.com/post/2022/sa2022-09 • CWE-269: Improper Privilege Management •

CVSS: 5.3EPSS: 0%CPEs: 5EXPL: 0

19 Jul 2022 — In affected versions of Octopus Deploy, there is no logging of changes to artifacts within Octopus Deploy. En las versiones afectadas de Octopus Deploy, no se presenta registro de los cambios en los artefactos dentro de Octopus Deploy. • https://advisories.octopus.com/post/2022/sa2022-08 •

CVSS: 6.4EPSS: 0%CPEs: 4EXPL: 0

15 Jul 2022 — In affected versions of Octopus Server the help sidebar can be customized to include a Cross-Site Scripting payload in the support link. En las versiones afectadas de Octopus Server la barra lateral de ayuda puede ser personalizada para incluir una carga útil de tipo Cross-Site Scripting en el enlace de soporte • https://advisories.octopus.com/post/2022/sa2022-07 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 0

15 Jul 2022 — In affected versions of Octopus Server an Insecure Direct Object Reference vulnerability exists where it is possible for a user to download Project Exports from a Project they do not have permissions to access. This vulnerability only impacts projects within the same Space. En las versiones afectadas de Octopus Server se presenta una vulnerabilidad de Referencia Directa de Objetos Insegura donde es posible que un usuario descargue Exportaciones de Proyectos desde un Proyecto al que no presenta permisos para... • https://advisories.octopus.com/post/2022/sa2022-06 • CWE-639: Authorization Bypass Through User-Controlled Key •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

19 May 2022 — When generating a user invitation code in Octopus Server, the validity of this code can be set for a specific number of users. It was possible to bypass this restriction of validity to create extra user accounts above the initial number of invited users. Cuando es generado un código de invitación de usuario en Octopus Server, la comprobación de este código puede establecerse para un número específico de usuarios. Era posible omitir esta restricción de comprobación para crear cuentas de usuario adicionales p... • https://advisories.octopus.com/post/2022/sa2022-04 •