Page 4 of 106 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

The express install, which is the suggested way to install Puppet Enterprise, gives the user a URL at the end of the install to set the admin password. If they do not use that URL, there is an overlooked default password for the admin user. This was resolved in Puppet Enterprise 2019.0.3 and 2018.1.9. La instalación rápida, que es la forma sugerida de instalar Puppet Enterprise, le entrega al usuario una URL al final de la instalación para establecer la contraseña de administrador. Si no usan esa URL, existe una contraseña predeterminada obviada por el usuario administrador. • https://puppet.com/security/cve/CVE-2019-10694 • CWE-798: Use of Hard-coded Credentials •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Puppet Enterprise before 3.0.1 allows remote attackers to (1) conduct clickjacking attacks via unspecified vectors related to the console, and (2) conduct cross-site scripting (XSS) attacks via unspecified vectors related to "live management." Puppet Enterprise versiones anteriores a 3.0.1, permite a atacantes remotos (1) conducir ataques de secuestro de cliqueo por medio de vectores no especificados relacionados con la consola, y (2) realizar ataques de tipo cross-site scripting (XSS) por medio de vectores no especificados relacionados con "live management". • http://puppetlabs.com/security/cve/cve-2013-4968 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 0

When users are configured to use startTLS with RBAC LDAP, at login time, the user's credentials are sent via plaintext to the LDAP server. This affects Puppet Enterprise 2018.1.3, 2017.3.9, and 2016.4.14, and is fixed in Puppet Enterprise 2018.1.4, 2017.3.10, and 2016.4.15. It scored an 8.5 CVSS score. Cuando se configuran usuarios para emplear startTLS con RBAC LDAP, al iniciar sesión, se envían las credenciales de usuario mediante texto plano al servidor LDAP. Esto afecta a Puppet Enterprise 2018.1.3, 2017.3.9 y 2016.4.14, y se ha solucionado en Puppet Enterprise 2018.1.4, 2017.3.10 y 2016.4.15. • https://puppet.com/security/cve/cve-2018-11749 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

On Windows only, with a specifically crafted configuration file an attacker could get Puppet PE client tools (aka pe-client-tools) 16.4.x prior to 16.4.6, 17.3.x prior to 17.3.6, and 18.1.x prior to 18.1.2 to load arbitrary code with privilege escalation. Solo en Windows, con un archivo de configuración específicamente manipulado, un atacante podría hacer que las herramientas del cliente Puppet PE (también conocidas como pe-client-tools) en versiones 16.4.x anteriores a la 16.4.6, versiones 17.3.x anteriores a la 17.3.6 y versiones 18.1.x anteriores a la 18.1.2 carguen código arbitrario con escalado de privilegios. • https://puppet.com/security/cve/CVE-2018-6516 •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In Puppet Agent 1.10.x prior to 1.10.13, Puppet Agent 5.3.x prior to 5.3.7, Puppet Agent 5.5.x prior to 5.5.2, Facter on Windows is vulnerable to a DLL preloading attack, which could lead to a privilege escalation. En Puppet Agent en versiones 1.10.x anteriores a la 1.10.13, Puppet Agent 5.3.x anteriores a la 5.3.7, Puppet Agent 5.5.x anteriores a la 5.5.2, Facter en Windows es vulnerable a un ataque de precarga de DLL, lo que podría conducir a un escalado de privilegios. • https://puppet.com/security/cve/CVE-2018-6514 • CWE-426: Untrusted Search Path •