Page 9 of 50 results (0.011 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Ports listened to by JetBrains IntelliJ IDEA before 2019.3 were exposed to the network. Los puertos escuchados por JetBrains IntelliJ IDEA versiones anteriores a 2019.3, estuvieron expuestos en la red. • https://blog.jetbrains.com https://blog.jetbrains.com/blog/2020/01/24/jetbrains-security-bulletin-q4-2019 •

CVSS: 7.4EPSS: 0%CPEs: 1EXPL: 0

In JetBrains IntelliJ IDEA before 2019.3, some Maven repositories were accessed via HTTP instead of HTTPS. En JetBrains IntelliJ IDEA versiones anteriores a 2019.3, algunos repositorios Maven eran accedidos por medio de HTTP en lugar de HTTPS. • https://blog.jetbrains.com https://blog.jetbrains.com/blog/2020/01/24/jetbrains-security-bulletin-q4-2019 • CWE-295: Improper Certificate Validation •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

JetBrains IntelliJ IDEA before 2019.2 allows local user privilege escalation, potentially leading to arbitrary code execution. JetBrains IntelliJ IDEA versiones anteriores a 2019.2, permite la escalada de privilegios de un usuario local, conllevando potencialmente a una ejecución de código arbitrario. • https://blog.jetbrains.com/blog/2019/10/29/jetbrains-security-bulletin-q3-2019 •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

JetBrains IntelliJ IDEA before 2019.2 was resolving the markdown plantuml artifact download link via a cleartext http connection. JetBrains IntelliJ IDEA versiones anteriores a 2019.2, estaba resolviendo el enlace de descarga del artefacto plantuml en descuento por medio de una conexión http de texto sin cifrar. • https://blog.jetbrains.com/blog/2019/09/26/jetbrains-security-bulletin-q2-2019 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 9.8EPSS: 1%CPEs: 4EXPL: 0

In several JetBrains IntelliJ IDEA Ultimate versions, an Application Server run configuration (for Tomcat, Jetty, Resin, or CloudBees) with the default setting allowed a remote attacker to execute code when the configuration is running, because a JMX server listened on all interfaces instead of localhost only. The issue has been fixed in the following versions: 2018.3.4, 2018.2.8, 2018.1.8, and 2017.3.7. En varias versiones de IntelliJ IDEA Ultimate de JetBrains, una configuración de ejecución del Servidor de aplicaciones (para Tomcat, Jetty, Resin o CloudBees) con la configuración predeterminada permitió que un atacante remoto ejecutara código cuando la configuración se está ejecutando, porque un servidor JMX escuchó en todas las interfaces. de localhost solamente. El problema se ha solucionado en las siguientes versiones: 2018.3.4, 2018.2.8, 2018.1.8 y 2017.3.7. • https://blog.jetbrains.com/blog/2019/06/19/jetbrains-security-bulletin-q1-2019 •