Page 8 of 55 results (0.004 seconds)

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

Puppet Enterprise before 3.0.1 includes version information for the Apache and Phusion Passenger products in its HTTP response headers, which allows remote attackers to obtain sensitive information. Puppet Enterprise anterior a 3.0.1, incluye información de la versión para los productos Apache y Phusion Passenger en las cabeceras de respuesta HTTP, lo que permite a atacantes remotos la obtención de información sensible. • http://puppetlabs.com/security/cve/cve-2013-4961 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.8EPSS: 0%CPEs: 7EXPL: 0

The reset password page in Puppet Enterprise before 3.0.1 does not force entry of the current password, which allows attackers to modify user passwords by leveraging session hijacking, an unattended workstation, or other vectors. La pagina de restaurar contraseñas en Puppet Enterprise anterior a v3.0.1 no fuerza la entrada de la contraseña actual, lo que permite a los atacantes modificar las contraseñas de usuario mediante el aprovechamiento de secuestro de sesión, utilizando un equipo de trabajo sin supervisión, u otros vectores. • http://puppetlabs.com/security/cve/cve-2013-4962 • CWE-255: Credentials Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

Puppet Enterprise before 3.0.1 does not set the secure flag for the session cookie in an https session, which makes it easier for remote attackers to capture this cookie by intercepting its transmission within an http session. Puppet Enterprise anterior a 3.0.1, no establece el indicador de seguridad para la cookie de sesión en una del tipo HTTPS, lo que facilita a atacantes remotos la captura de las cookies interceptando la comunicación en una sesión https. • http://puppetlabs.com/security/cve/cve-2013-4964 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

Puppet Enterprise before 3.0.1 allows remote attackers to obtain the database password via vectors related to how the password is "seeded as a console parameter," External Node Classifiers, and the lack of access control for /nodes. Puppet Enterprise 3.0.1, permite a atacantes remotos obtener la contraseña de la base de datos a través de vectores relacionados con cómo las contraseñas "son pasadas como parámetros de consola", External Node Classifiers y la falta de control de acceso para /nodos. • http://puppetlabs.com/security/cve/cve-2013-4967 • CWE-255: Credentials Management Errors •

CVSS: 7.5EPSS: 22%CPEs: 41EXPL: 0

Puppet 2.7.x before 2.7.22 and 3.2.x before 3.2.2, and Puppet Enterprise before 2.8.2, deserializes untrusted YAML, which allows remote attackers to instantiate arbitrary Ruby classes and execute arbitrary code via a crafted REST API call. Puppet 2.7.x anterior a 2.7.22 y 3.2.x anterior a 3.2.2, y Puppet Enterprise anterior a 2.8.2, deserializa YAML sin confianza, lo que permite a atacantes remotos la instanciación de clases de Ruby y ejecutar código arbitrario a través de una llamada RESTAPI manipulada. • http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00019.html http://rhn.redhat.com/errata/RHSA-2013-1283.html http://rhn.redhat.com/errata/RHSA-2013-1284.html http://secunia.com/advisories/54429 http://www.debian.org/security/2013/dsa-2715 http://www.ubuntu.com/usn/USN-1886-1 https://puppetlabs.com/security/cve/cve-2013-3567 https://access.redhat.com/security/cve/CVE-2013-3567 https& • CWE-20: Improper Input Validation CWE-502: Deserialization of Untrusted Data •