Page 3 of 19 results (0.002 seconds)

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

In affected versions of Octopus Server it was identified that the same encryption process was used for both encrypting session cookies and variables. En versiones afectadas de Octopus Server se ha identificado que era usado el mismo proceso de cifrado tanto para cifrar las cookies de sesión como las variables • https://advisories.octopus.com/post/2022/sa2022-16 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

In affected versions of Octopus Server it was identified that a session cookie could be used as the CSRF token En versiones afectadas de Octopus Server se ha identificado que una cookie de sesión podía ser usada como token de tipo CSRF • https://advisories.octopus.com/post/2022/sa2022-17 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

In affected versions of Octopus Deploy it is possible to bypass rate limiting on login using null bytes. En las versiones afectadas de Octopus Deploy es posible omitir la limitación de velocidad en el inicio de sesión usando bytes nulos • https://advisories.octopus.com/post/2022/sa2022-15 •

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 0

In affected versions of Octopus Deploy it is possible to upload a package to built-in feed with insufficient permissions after re-indexing packages. En versiones afectadas de Octopus Deploy es posible subir un paquete a la alimentación integrada con permisos insuficientes después de reindexar los paquetes • https://advisories.octopus.com/post/2022/sa2022-13 • CWE-276: Incorrect Default Permissions •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In affected versions of Octopus Deploy it is possible to perform a Regex Denial of Service targeting the build information request validation. En versiones afectadas de Octopus Deploy es posible llevar a cabo una denegación de servicio Regex dirigida a una comprobación de la petición de información de construcción. • https://advisories.octopus.com/post/2022/sa2022-12 •