Page 98 of 880 results (0.010 seconds)

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

Spring-integration-zip versions prior to 1.0.1 exposes an arbitrary file write vulnerability, which can be achieved using a specially crafted zip archive (affects other archives as well, bzip2, tar, xz, war, cpio, 7z) that holds path traversal filenames. So when the filename gets concatenated to the target extraction directory, the final path ends up outside of the target folder. Spring-integration-zip en versiones anteriores a la 1.0.1 expone una vulnerabilidad de escritura de archivos arbitrarios que puede lograrse empleando un archivo zip especialmente manipulado (afecta también a otros archivos, como bzip2, tar, xz, war, cpio o 7z) que contiene nombres de archivo de salto de directorio. Por lo tanto, cuando el nombre de archivo se concatena al directorio de extracción objetivo, la ruta final acaba fuera de la carpeta objetivo. • http://www.securityfocus.com/bid/104178 https://pivotal.io/security/cve-2018-1261 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 81EXPL: 0

Spring Framework version 5.0.5 when used in combination with any versions of Spring Security contains an authorization bypass when using method security. An unauthorized malicious user can gain unauthorized access to methods that should be restricted. La versión 5.0.5 de Spring Framework, cuando se utiliza en combinación con cualquier versión de Spring Security, contiene un omisión de autorización cuando se utiliza la seguridad del método. Un usuario malicioso no autorizado puede obtener acceso no autorizado a métodos que deben ser restringidos. • http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html http://www.securityfocus.com/bid/104222 http://www.securitytracker.com/id/1041888 http://www.securitytracker.com/id/1041896 https://access.redhat.com/errata/RHSA-2019:2413 https://pivotal.io/security/cve-2018-1258 https://security.netapp.com/advisory/ntap-20181018-0002 https://www.oracle.com/security-alerts/cpuapr2020.html https://www.oracle& • CWE-287: Improper Authentication CWE-863: Incorrect Authorization •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Spring Cloud SSO Connector, version 2.1.2, contains a regression which disables issuer validation in resource servers that are not bound to the SSO service. In PCF deployments with multiple SSO service plans, a remote attacker can authenticate to unbound resource servers which use this version of the SSO Connector with tokens generated from another service plan. Spring Cloud SSO Connector 2.1.2 contiene una regresión que deshabilita la validación de distribuidor en servidores de recursos que no están vinculados al servicio SSO. En despliegues PCF con múltiples planes de servicio SSO, un atacante remoto puede autenticarse en servidores de recursos no vinculados que emplean esta versión de SSO Connector con tokens generados de otro plan de servicio. • https://pivotal.io/security/cve-2018-1256 •

CVSS: 7.5EPSS: 0%CPEs: 15EXPL: 0

VMware Xenon 1.x, prior to 1.5.4-CR7_1, 1.5.7_7, 1.5.4-CR6_2, 1.3.7-CR1_2, 1.1.0-CR0-3, 1.1.0-CR3_1,1.4.2-CR4_1, and 1.5.4_8, contains an authentication bypass vulnerability due to insufficient access controls for utility endpoints. Successful exploitation of this issue may result in information disclosure. VMware Xenon en versiones 1.x anteriores a la 1.5.4-CR7_1, 1.5.7_7, 1.5.4-CR6_2, 1.3.7-CR1_2, 1.1.0-CR0-3, 1.1.0-CR3_1,1.4.2-CR4_1 y 1.5.4_8, contiene una vulnerabilidad de omisión de autenticación debido a los controles de acceso insuficiente para los endpoints de la utilidad. Una explotación exitosa de esta vulnerabilidad podría resultar en un escalado de privilegios. • http://seclists.org/oss-sec/2018/q1/153 http://www.securityfocus.com/bid/103093 https://github.com/vmware/xenon/commit/055ae13603f0cc3cd7cf59f20ce314bf8db583e1 https://github.com/vmware/xenon/commit/06b9947cf603ba40fd8b03bfeb2e84528a7ab592 https://github.com/vmware/xenon/commit/30ae41bccf418d88b52b35a81efb3c1304b798f8 https://github.com/vmware/xenon/commit/5682ef8d40569afd00fb9a5933e7706bb5b66713 https://github.com/vmware/xenon/commit/756d893573414eec8635c2aba2345c4dcf10b21c https://github.com/vmware/xenon/commit/7a747d82b80cd38d2c11a0d9cdedb71c722a2c75 https& • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

VMware Horizon DaaS (7.x before 8.0.0) contains a broken authentication vulnerability that may allow an attacker to bypass two-factor authentication. Note: In order to exploit this issue, an attacker must have a legitimate account on Horizon DaaS. VMware Horizon DaaS (versiones 7.x anteriores a la 8.0.0) contiene una vulnerabilidad de autenticación rota que podría permitir que un atacante omita la autenticación de doble factor. Nota: para explotar este problema, un atacante debe tener una cuenta legítima en Horizon DaaS. • http://www.securityfocus.com/bid/103938 http://www.securitytracker.com/id/1040731 https://www.vmware.com/security/advisories/VMSA-2018-0010.html • CWE-287: Improper Authentication •