
CVE-2021-23347 – Cross-site Scripting (XSS)
https://notcve.org/view.php?id=CVE-2021-23347
03 Mar 2021 — The package github.com/argoproj/argo-cd/cmd before 1.7.13, from 1.8.0 and before 1.8.6 are vulnerable to Cross-site Scripting (XSS) the SSO provider connected to Argo CD would have to send back a malicious error message containing JavaScript to the user. El paquete github.com/argoproj/argo-cd/cmd versiones anteriores a 1.7.13, versiones desde 1.8.0 y anteriores a 1.8.6, son vulnerables a un ataque de tipo Cross-site Scripting (XSS), el proveedor de SSO conectado a Argo CD tendría que devolver un mensaje de ... • https://github.com/argoproj/argo-cd/pull/5563 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2021-26921
https://notcve.org/view.php?id=CVE-2021-26921
09 Feb 2021 — In util/session/sessionmanager.go in Argo CD before 1.8.4, tokens continue to work even when the user account is disabled. En el archivo util/session/sessionmanager.go en Argo CD versiones anteriores a 1.8.4, los tokens continúan funcionando inclusive cuando la cuenta de usuario está deshabilitada • https://github.com/argoproj/argo-cd/commit/f5b0db240b4e3abf18e97f6fd99096b4f9e94dc5 • CWE-613: Insufficient Session Expiration •

CVE-2018-21034
https://notcve.org/view.php?id=CVE-2018-21034
09 Apr 2020 — In Argo versions prior to v1.5.0-rc1, it was possible for authenticated Argo users to submit API calls to retrieve secrets and other manifests which were stored within git. En Argo versiones anteriores a v1.5.0-rc1, era posible que los usuarios de Argo autenticados enviaran llamadas a la API para recuperar secretos y otros manifiestos que eran almacenados dentro de git. • https://github.com/argoproj/argo-cd/blob/a1afe44066fcd0a0ab90a02a23177164bbad42cf/util/diff/diff.go#L399 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVE-2020-8828
https://notcve.org/view.php?id=CVE-2020-8828
08 Apr 2020 — As of v1.5.0, the default admin password is set to the argocd-server pod name. For insiders with access to the cluster or logs, this issue could be abused for privilege escalation, as Argo has privileged roles. A malicious insider is the most realistic threat, but pod names are not meant to be kept secret and could wind up just about anywhere. A partir de la versión v1.5.0, la contraseña de administrador predeterminada es establecida en el nombre del pod argocd-server. Para los iniciados con acceso al clúst... • https://argoproj.github.io/argo-cd/security_considerations • CWE-287: Improper Authentication CWE-1188: Initialization of a Resource with an Insecure Default •

CVE-2020-8827
https://notcve.org/view.php?id=CVE-2020-8827
08 Apr 2020 — As of v1.5.0, the Argo API does not implement anti-automation measures such as rate limiting, account lockouts, or other anti-bruteforce measures. Attackers can submit an unlimited number of authentication attempts without consequence. A partir de la versión v1.5.0, la API de Argo no implementa medidas contra la automatización, como la limitación de velocidad, el bloqueo de cuentas u otras medidas contra fuerza bruta. Los atacantes pueden enviar un número ilimitado de intentos de autenticación sin consecuen... • https://argoproj.github.io/argo-cd/operator-manual/user-management/#disable-admin-user • CWE-307: Improper Restriction of Excessive Authentication Attempts •

CVE-2020-8826
https://notcve.org/view.php?id=CVE-2020-8826
08 Apr 2020 — As of v1.5.0, the Argo web interface authentication system issued immutable tokens. Authentication tokens, once issued, were usable forever without expiration—there was no refresh or forced re-authentication. A partir de la versión v1.5.0, el sistema de autenticación de la interfaz web de Argo emitió tokens inmutables. Los tokens de autenticación, una vez emitidos, fueron usables para siempre sin caducidad: no existía actualización ni reautenticación forzada. • https://argoproj.github.io/argo-cd/security_considerations • CWE-384: Session Fixation •

CVE-2020-11576
https://notcve.org/view.php?id=CVE-2020-11576
08 Apr 2020 — Fixed in v1.5.1, Argo version v1.5.0 was vulnerable to a user-enumeration vulnerability which allowed attackers to determine the usernames of valid (non-SSO) accounts because /api/v1/session returned 401 for an existing username and 404 otherwise. Arreglado en v1.5.1, Argo versión v1.5.0 era vulnerable a una vulnerabilidad de enumeración de usuarios que permitía a los atacantes determinar los nombres de usuario de cuentas válidas (no SSO) porque / api / v1 / session devolvió 401 para un nombre de usuario ex... • https://github.com/argoproj/argo-cd/commit/35a7350b7444bcaf53ee0bb11b9d8e3ae4b717a1 • CWE-203: Observable Discrepancy •