CVE-2021-22053
https://notcve.org/view.php?id=CVE-2021-22053
Applications using both `spring-cloud-netflix-hystrix-dashboard` and `spring-boot-starter-thymeleaf` expose a way to execute code submitted within the request URI path during the resolution of view templates. When a request is made at `/hystrix/monitor;[user-provided data]`, the path elements following `hystrix/monitor` are being evaluated as SpringEL expressions, which can lead to code execution. Las aplicaciones que usan tanto "spring-cloud-netflix-hystrix-dashboard" como "spring-boot-starter-thymeleaf" exponen una forma de ejecutar código enviado dentro de la ruta URI de petición durante la resolución de las plantillas de vista. Cuando es realizada una petición en "/hystrix/monitor;[user-provided data]", los elementos de la ruta que siguen a "hystrix/monitor" están siendo evaluados como expresiones SpringEL, lo que puede conllevar a una ejecución de código • https://github.com/Vulnmachines/CVE-2021-22053 https://tanzu.vmware.com/security/cve-2021-22053 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2021-22048
https://notcve.org/view.php?id=CVE-2021-22048
The vCenter Server contains a privilege escalation vulnerability in the IWA (Integrated Windows Authentication) authentication mechanism. A malicious actor with non-administrative access to vCenter Server may exploit this issue to elevate privileges to a higher privileged group. vCenter Server contiene una vulnerabilidad de escalada de privilegios en el mecanismo de autenticación IWA (Integrated Windows Authentication). Un actor malicioso con acceso no administrativo a vCenter Server podría explotar este problema para elevar los privilegios a un grupo con mayores privilegios • http://packetstormsecurity.com/files/167733/VMware-Security-Advisory-2022-0025.2.html http://packetstormsecurity.com/files/167795/VMware-Security-Advisory-2021-0025.3.html https://www.vmware.com/security/advisories/VMSA-2021-0025.html •
CVE-2021-22051
https://notcve.org/view.php?id=CVE-2021-22051
Applications using Spring Cloud Gateway are vulnerable to specifically crafted requests that could make an extra request on downstream services. Users of affected versions should apply the following mitigation: 3.0.x users should upgrade to 3.0.5+, 2.2.x users should upgrade to 2.2.10.RELEASE or newer. Las aplicaciones que usan Spring Cloud Gateway son vulnerables a unas peticiones específicamente diseñadas que podrían hacer una petición extra en los servicios posteriores. Los usuarios de las versiones afectadas deberían aplicar la siguiente mitigación: Los usuarios de la versión 3.0.x deben actualizar a la versión 3.0.5+, los usuarios de la versión 2.2.x deben actualizar a la versión 2.2.10.RELEASE o más reciente • https://tanzu.vmware.com/security/cve-2021-22051 • CWE-863: Incorrect Authorization •
CVE-2021-22037
https://notcve.org/view.php?id=CVE-2021-22037
Under certain circumstances, when manipulating the Windows registry, InstallBuilder uses the reg.exe system command. The full path to the command is not enforced, which results in a search in the search path until a binary can be identified. This makes the installer/uninstaller vulnerable to Path Interception by Search Order Hijacking, potentially allowing an attacker to plant a malicious reg.exe command so it takes precedence over the system command. The vulnerability only affects Windows installers. En determinadas circunstancias, cuando se manipula el registro de Windows, InstallBuilder usa el comando de sistema reg.exe. • https://blog.installbuilder.com/2021/10/installbuilder-2160-released.html • CWE-427: Uncontrolled Search Path Element •
CVE-2021-22038
https://notcve.org/view.php?id=CVE-2021-22038
On Windows, the uninstaller binary copies itself to a fixed temporary location, which is then executed (the originally called uninstaller exits, so it does not block the installation directory). This temporary location is not randomized and does not restrict access to Administrators only so a potential attacker could plant a binary to replace the copied binary right before it gets called, thus gaining Administrator privileges (if the original uninstaller was executed as Administrator). The vulnerability only affects Windows installers. En Windows, el binario del desinstalador se copia a sí mismo en una ubicación temporal fija, que luego es ejecutada (el desinstalador originalmente llamado sale, por lo que no bloquea el directorio de instalación). Esta ubicación temporal no es aleatoria y no restringe el acceso sólo a administradores, por lo que un potencial atacante podría plantar un binario para reemplazar el binario copiado justo antes de que sea llamado, obteniendo así privilegios de administrador (si el desinstalador original fue ejecutado como administrador). • https://blog.installbuilder.com/2021/10/installbuilder-2160-released.html • CWE-330: Use of Insufficiently Random Values •