Page 4 of 18 results (0.002 seconds)

CVSS: 8.8EPSS: 1%CPEs: 12EXPL: 2

In JFrog Artifactory 5.x and 6.x, insecure FreeMarker template processing leads to remote code execution, e.g., by modifying a .ssh/authorized_keys file. Patches are available for various versions between 5.11.8 and 6.16.0. The issue exists because use of the DefaultObjectWrapper class makes certain Java functions accessible to a template. En JFrog Artifactory versiones 5.x y 6.x, el procesamiento no seguro de la plantilla FreeMarker conlleva a una ejecución de código remota, por ejemplo, mediante la modificación de un archivo .ssh/authorized_keys. Los parches están disponibles para varias versiones entre 5.11.8 y 6.16.0. • https://github.com/gquere/CVE-2020-7931 https://github.com/atredispartners/advisories/blob/master/ATREDIS-2019-0006.md https://www.jfrog.com/confluence/display/RTF/Release+Notes •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

JFrog Artifactory version since 5.11 contains a Cross ite Request Forgery (CSRF) vulnerability in UI rest endpoints that can result in Classic CSRF attack allowing an attacker to perform actions as logged in user. This attack appear to be exploitable via The victim must run maliciously crafted flash component. This vulnerability appears to have been fixed in 6.1. JFrog Artifactory desde la versión 5.11 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en los endpoints de la interfaz de usuario rest que puede resultar en un ataque clásico de Cross-Site Request Forgery (CSRF) que permite a un atacante realizar acciones como usuario que ha iniciado sesión. El ataque parece ser explotable si una víctima ejecuta un componente flash maliciosamente manipulado. • https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash https://www.jfrog.com/jira/browse/RTFACT-17004 https://www.jfrog.com/jira/secure/ReleaseNote.jspa?projectId=10070&version=19581 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

JFrog JFrog Artifactory version Prior to version 6.0.3, since version 4.0.0 contains a Directory Traversal vulnerability in The "Import Repository from Zip" feature, available through the Admin menu -> Import & Export -> Repositories, triggers a vulnerable UI REST endpoint (/ui/artifactimport/upload) that can result in Directory traversal / file overwrite and remote code execution. This attack appear to be exploitable via An attacker with Admin privileges may use the aforementioned UI endpoint and exploit the publicly known "Zip Slip" vulnerability, to add/overwrite files outside the target directory. This vulnerability appears to have been fixed in 6.0.3. JFrog JFrog Artifactory en versiones anteriores a la 6.0.3 y desde la versión 4.0.0 contiene una vulnerabilidad de salto de directorio en la característica "Import Repository from Zip", disponible mediante el menú Admin -> Import Export -> Repositories, que desencadena un endpoint UI REST vulnerable (/ui/artifactimport/upload) que puede resultar en un salto de directorio/sobrescritura de archivos y la ejecución remota de código. Un atacante con privilegios de administrador podría utilizar el endpoint UI mencionado anteriormente y explotar la vulnerabilidad públicamente conocida como "Zip Slip" para agregar o sobrescribir archivos fuera del directorio objetivo. • https://www.jfrog.com/confluence/display/RTF/Release+Notes#ReleaseNotes-Artifactory6.0.3 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •