CVE-2022-1502
https://notcve.org/view.php?id=CVE-2022-1502
Permissions were not properly verified in the API on projects using version control in Git. This allowed projects to be modified by users with only ProjectView permissions. Los permisos no eran verificados apropiadamente en la API en los proyectos que usaban el control de versiones en Git. Esto permitía que los proyectos fuesen modificados por usuarios con permisos únicamente de ProjectView • https://advisories.octopus.com/post/2022/sa2022-03 •
CVE-2022-23184
https://notcve.org/view.php?id=CVE-2022-23184
In affected Octopus Server versions when the server HTTP and HTTPS bindings are configured to localhost, Octopus Server will allow open redirects. En las versiones de Octopus Server afectadas, cuando los enlaces HTTP y HTTPS del servidor están configurados en localhost, Octopus Server permitirá las redirecciones abiertas • https://advisories.octopus.com/post/2022/sa2022-02 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •
CVE-2021-31821
https://notcve.org/view.php?id=CVE-2021-31821
When the Windows Tentacle docker image starts up it logs all the commands that it runs along with the arguments, which writes the Octopus Server API key in plaintext. This does not affect the Linux Docker image Cuando la imagen Docker de Windows Tentacle es iniciada, registra todos los comandos que ejecuta junto con los argumentos, lo que escribe la clave API del servidor Octopus en texto plano. Esto no afecta a la imagen Docker de Linux • https://advisories.octopus.com/post/2022/sa2022-01 • CWE-312: Cleartext Storage of Sensitive Information •
CVE-2021-31822
https://notcve.org/view.php?id=CVE-2021-31822
When Octopus Tentacle is installed on a Linux operating system, the systemd service file permissions are misconfigured. This could lead to a local unprivileged user modifying the contents of the systemd service file to gain privileged access. Cuando Octopus Tentacle se instala en un sistema operativo Linux, los permisos del archivo de servicio systemd están configurados inapropiadamente. Esto puede conllevar a que un usuario local no privilegiado modifique el contenido del archivo de servicio systemd para conseguir acceso privilegiado • https://advisories.octopus.com/adv/2021-11---Local-privilege-escalation-in-Octopus-Tentacle-%28CVE-2021-31822%29.2283732993.html • CWE-276: Incorrect Default Permissions •
CVE-2021-26557
https://notcve.org/view.php?id=CVE-2021-26557
When Octopus Tentacle is installed using a custom folder location, folder ACLs are not set correctly and could lead to an unprivileged user using DLL side-loading to gain privileged access. Cuando Octopus Tentacle se instala usando una ubicación de carpeta personalizada, las ACL de carpeta no se establecen correctamente y podrían conllevar a que un usuario no privilegiado use una carga lateral de DLL para conseguir acceso privilegiado • https://advisories.octopus.com/adv/2021-02---Local-privilege-escalation-in-Octopus-Tentacle-%28CVE-2021-26557%29.1732870264.html • CWE-426: Untrusted Search Path •