Page 4 of 20 results (0.011 seconds)

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 2

JetBrains Ktor framework before version 1.2.6 was vulnerable to HTTP Response Splitting. El framework JetBrains Ktor versiones anteriores a 1.2.6, era vulnerable a la División de Respuesta HTTP. • https://gist.github.com/JLLeitschuh/6792947ed57d589b08c1cc8b666c7737 https://github.com/ktorio/ktor/pull/1408 https://twitter.com/JLLeitschuh/status/1210256191110230017?s=20 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

In Ktor through 1.2.6, the client resends data from the HTTP Authorization header to a redirect location. En Ktor versiones hasta la versión 1.2.6, el cliente reenvía los datos del encabezado HTTP Authorization a una ubicación de redireccionamiento. • https://github.com/ktorio/ktor/issues/1467 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

JetBrains Ktor framework before 1.2.0-rc does not sanitize the username provided by the user for the LDAP protocol, leading to command injection. El framework JetBrains Ktor versiones anteriores a 1.2.0-rc, no sanea el nombre de usuario provisto por el usuario para el protocolo LDAP, lo que conlleva a una inyección de comandos. • https://blog.jetbrains.com/blog/2019/09/26/jetbrains-security-bulletin-q2-2019 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

UserHashedTableAuth in JetBrains Ktor framework before 1.2.0-rc uses a One-Way Hash with a Predictable Salt for storing user credentials. La función UserHashedTableAuth en el framework JetBrains Ktor versiones anteriores a 1.2.0-rc, utiliza un Hash Unidireccional con una Sal Predecible para almacenar credenciales de usuario. • https://blog.jetbrains.com/blog/2019/09/26/jetbrains-security-bulletin-q2-2019 • CWE-916: Use of Password Hash With Insufficient Computational Effort •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

JetBrains Ktor framework (created using the Kotlin IDE template) versions before 1.1.0 were resolving artifacts using an http connection during the build process, potentially allowing an MITM attack. This issue was fixed in Kotlin plugin version 1.3.30. Las versiones de framework Ktor de JetBrains (creadas con la plantilla IDE de Kotlin) en versiones anteriores a la 1.1.0 estaban resolviendo artefactos utilizando una conexión http durante el proceso de construcción, lo que posiblemente permitía un ataque MITM. Este problema se solucionó en la versión 1.3.30 del plugin de Kotlin. • https://blog.jetbrains.com/blog/2019/06/19/jetbrains-security-bulletin-q1-2019 https://security.netapp.com/advisory/ntap-20230818-0012 • CWE-319: Cleartext Transmission of Sensitive Information •