Page 3 of 13 results (0.002 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

The metrics-collection component in RabbitMQ for Pivotal Cloud Foundry (PCF) 1.6.x before 1.6.4 logs command lines of failed commands, which might allow context-dependent attackers to obtain sensitive information by reading the log data, as demonstrated by a syslog message that contains credentials from a command line. El componente metrics-collection en RabbitMQ para Pivotal Cloud Foundry (PCF) 1.6.x en versiones anteriores a 1.6.4 registra las líneas de comandos de comandos fallidos, lo que podría permitir a atacantes dependientes de contexto obtener información sensible mediante la lectura de datos de registro, como se demuestra por un mensaje syslog que contiene credenciales de una línea de comandos. • http://www.securityfocus.com/bid/91801 https://pivotal.io/security/cve-2016-0929 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

RabbitMQ before 3.4.0 allows remote attackers to bypass the loopback_users restriction via a crafted X-Forwareded-For header. RabbitMQ anterior a 3.4.0 permite a atacantes remotos evadir la restricción loopback_users a través de una cabecera X-Forwareded-For manipulada. • http://seclists.org/oss-sec/2015/q1/30 http://www.rabbitmq.com/release-notes/README-3.4.0.txt https://exchange.xforce.ibmcloud.com/vulnerabilities/99685 https://groups.google.com/forum/#%21topic/rabbitmq-users/DMkypbSvIyM • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in the management web UI in the RabbitMQ management plugin before 3.4.3 allow remote authenticated users to inject arbitrary web script or HTML via (1) message details when a message is unqueued, such as headers or arguments; (2) policy names, which are not properly handled when viewing policies; (3) details for AMQP network clients, such as the version; allow remote authenticated administrators to inject arbitrary web script or HTML via (4) user names, (5) the cluster name; or allow RabbitMQ cluster administrators to (6) modify unspecified content. Múltiples vulnerabilidades de XSS en la UI web de gestión en el plugin RabbitMQ management anterior a 3.4.3 permiten a usarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de (1) los detalles de mensajes cuando un mensaje se saca de la cola, tales como cabeceras o argumentos; (2) los nombres de políticas, los cuales no se manejan correctamente cuando se visualizan las políticas; (3) los detalles para clientes de la red AMQP, tales como la versión; permiten a administradores remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de (4) los nombres de usuarios, (5) el nombre cluster; o permiten a administradores del cluster RabbitMQ (6) modificar contenidos no especificados. • http://www.rabbitmq.com/news.html#2015-01-08T10:14:05+0100 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •