Page 46 of 294 results (0.007 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Harbor 1.9.* 1.10.* and 2.0.* allows Exposure of Sensitive Information to an Unauthorized Actor. Harbour versiones 1.9.* 1.10.* Y 2.0.*, permite una Exposición de Información Confidencial hacia un actor no autorizado • https://github.com/goharbor/harbor/releases https://github.com/goharbor/harbor/security/advisories/GHSA-q9p8-33wc-h432 https://www.cybereagle.io/blog/cve-2020-13794 • CWE-862: Missing Authorization •

CVSS: 8.7EPSS: 0%CPEs: 1EXPL: 0

Python TUF (The Update Framework) reference implementation before version 0.12 it will incorrectly trust a previously downloaded root metadata file which failed verification at download time. This allows an attacker who is able to serve multiple new versions of root metadata (i.e. by a person-in-the-middle attack) culminating in a version which has not been correctly signed to control the trust chain for future updates. This is fixed in version 0.12 and newer. Una implementación de referencia de Python TUF (The Update Framework) anterior a la versión 0.12, confiará incorrectamente en un archivo de metadatos root descargado previamente que presentó un fallo al verificar en el momento de la descarga. Esto permite a un atacante que es capaz servir múltiples versiones nuevas de metadatos root (es decir, mediante un ataque de tipo person-in-the-middle) culminar en una versión que no ha sido firmada correctamente para controlar la cadena de confianza de futuras actualizaciones. • https://github.com/theupdateframework/tuf/commit/3d342e648fbacdf43a13d7ba8886aaaf07334af7 https://github.com/theupdateframework/tuf/pull/885 https://github.com/theupdateframework/tuf/releases/tag/v0.12.0 https://github.com/theupdateframework/tuf/security/advisories/GHSA-f8mr-jv2c-v8mg https://pypi.org/project/tuf • CWE-345: Insufficient Verification of Data Authenticity CWE-863: Incorrect Authorization •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Missing access control restrictions in the Hypervisor component of the ACRN Project (v2.0 and v1.6.1) allow a malicious entity, with root access in the Service VM userspace, to abuse the PCIe assign/de-assign Hypercalls via crafted ioctls and payloads. This attack results in a corrupt state and Denial of Service (DoS) for previously assigned PCIe devices to the Service VM at runtime. Una falta de restricciones del control de acceso en el componente Hypervisor del CRN Project (versiones v2.0 y v1.6.1), permite a una entidad maliciosa con acceso root en el espacio de usuario de Service VM, abusar de las Hypercalls de asignación y desasignación de PCIe por medio de ioctls y cargas útiles diseñadas. Este ataque resulta en un estado corrupto y una Denegación de Servicio (DoS) para dispositivos PCIe asignados previamente a la Service VM en tiempo de ejecución • https://projectacrn.github.io/2.1/asa.html#addressed-in-acrn-v2-1 https://projectacrn.github.io/latest https://projectacrn.github.io/latest/developer-guides/hld/split-dm.html •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Harbor prior to 2.0.1 allows SSRF with this limitation: an attacker with the ability to edit projects can scan ports of hosts accessible on the Harbor server's intranet. Harbor versiones anteriores a 2.0.1, permite un ataque de tipo SSRF con esta limitación: un atacante con la capacidad de editar proyectos puede escanear puertos de hosts accesibles en la intranet del servidor Harbor • https://github.com/goharbor/harbor/releases https://www.soluble.ai/blog/harbor-ssrf-cve-2020-13788 https://www.youtube.com/watch?v=v8Isqy4yR3Q • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 8.2EPSS: 0%CPEs: 1EXPL: 1

osquery before version 4.4.0 enables a privilege escalation vulnerability. If a Window system is configured with a PATH that contains a user-writable directory then a local user may write a zlib1.dll DLL, which osquery will attempt to load. Since osquery runs with elevated privileges this enables local escalation. This is fixed in version 4.4.0. osquery versiones anteriores a 4.4.0, habilita una vulnerabilidad de escalada de privilegios. Si un sistema Windows está configurado con una PATH que contiene un directorio escribible por parte del usuario, entonces un usuario local puede escribir una biblioteca DLL zlib1.dll, que osquery intentará cargar. • https://github.com/osquery/osquery/commit/4d4957f12a6aa0becc9d01d9f97061e1e3d809c5 https://github.com/osquery/osquery/issues/6426 https://github.com/osquery/osquery/pull/6433 https://github.com/osquery/osquery/releases/tag/4.4.0 https://github.com/osquery/osquery/security/advisories/GHSA-2xwp-8fv7-c5pm • CWE-114: Process Control CWE-426: Untrusted Search Path •