CVE-2018-10550
https://notcve.org/view.php?id=CVE-2018-10550
In Octopus Deploy before 2018.4.7, target and tenant tag variable scopes were not checked against the list of tenants the user has access to. En Octopus Deploy en versiones anteriores a la 2018.4.7, los ámbitos de variables de etiqueta target y tenant no se compararon con la lista de tenants a los que el usuario tiene acceso. • https://github.com/OctopusDeploy/Issues/issues/4454 • CWE-269: Improper Privilege Management •
CVE-2018-9039
https://notcve.org/view.php?id=CVE-2018-9039
In Octopus Deploy 2.0 and later before 2018.3.7, an authenticated user, with variable edit permissions, can scope some variables to targets greater than their permissions should allow. In other words, they can see machines beyond their team's scoped environments. En Octopus Deploy 2.0 y posteriores, anteriores a 2018.3.7, un usuario autenticado con permisos de edición de variables puede averiguar algunas variables para límites mayores que aquellos para los que debería tener permisos. En otras palabras, los usuarios pueden visualizar máquinas más a allá de los entornos dentro de los límites del equipo. • https://github.com/OctopusDeploy/Issues/issues/4407 https://octopus.com/downloads/compare?from=2018.3.6&to=2018.3.7 • CWE-862: Missing Authorization •
CVE-2018-5706
https://notcve.org/view.php?id=CVE-2018-5706
An issue was discovered in Octopus Deploy before 4.1.9. Any user with user editing permissions can modify teams to give themselves Administer System permissions even if they didn't have them, as demonstrated by use of the RoleEdit or TeamEdit permission. Se ha descubierto un problema en versiones anteriores a la 4.1.9 de Octopus Deploy. Cualquier usuario con permisos de edición puede modificar equipos para otorgarse a sí mismos derechos de Administer System, incluso aunque no los tengan, tal y como lo demuestra el uso de los permisos RoleEdit o TeamEdit. • https://github.com/OctopusDeploy/Issues/issues/4167 • CWE-269: Improper Privilege Management •
CVE-2018-4862
https://notcve.org/view.php?id=CVE-2018-4862
In Octopus Deploy versions 3.2.11 - 4.1.5 (fixed in 4.1.6), an authenticated user with ProcessEdit permission could reference an Azure account in such a way as to bypass the scoping restrictions, resulting in a potential escalation of privileges. En Octopus Deploy desde la versión 3.2.11 hasta la 4.1.5 (solucionado en la versión 4.1.6), un usuario autenticado con permiso ProcessEdit podría hacer referencia a una cuenta de Azure de tal manera que se puedan omitir las restricciones de alcance, resultando en un posible escalado de privilegios. • https://github.com/OctopusDeploy/Issues/issues/4134 • CWE-269: Improper Privilege Management •
CVE-2017-17665
https://notcve.org/view.php?id=CVE-2017-17665
In Octopus Deploy before 4.1.3, the machine update process doesn't check that the user has access to all environments. This allows an access-control bypass because the set of environments to which a machine is scoped may include environments in which the user lacks access. En Octopus Deploy en versiones anteriores a la 4.1.3, el proceso de actualización de la máquina no comprueba que el usuario tenga acceso a todos los entornos. Esto permite la omisión del control de acceso debido a que el conjunto de entornos en los que se encuentra podrían incluir entornos en los que el usuario no tienen acceso. • https://github.com/OctopusDeploy/Issues/issues/4073 • CWE-862: Missing Authorization •