4 results (0.014 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

The mcollective-sshkey-security plugin before 0.5.1 for Puppet uses a server-specified identifier as part of a path where a file is written. A compromised server could use this to write a file to an arbitrary location on the client with the filename appended with the string "_pub.pem". El plugin mcollective-sshkey-security, en versiones anteriores a la 0.5.1 para Puppet, emplea un identificador especificado por el servidor como parte de una ruta en la que se escribe un archivo. Un servidor comprometido podría usar esto para escribir un archivo en una ubicación arbitraria en el cliente con el nombre de archivo anexado con la cadena "_pub.pem". • https://github.com/puppetlabs/mcollective-sshkey-security/blob/0.5.1/CHANGELOG.md https://github.com/puppetlabs/mcollective-sshkey-security/commit/3388a3109f4fb1c69fa8505e991bf59ca20d19a2 https://puppet.com/security/cve/cve-2017-2298 • CWE-20: Improper Input Validation •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

Versions of MCollective prior to 2.10.4 deserialized YAML from agents without calling safe_load, allowing the potential for arbitrary code execution on the server. The fix for this is to call YAML.safe_load on input. This has been tested in all Puppet-supplied MCollective plugins, but there is a chance that third-party plugins could rely on this insecure behavior. YAML deserializado de las versiones anteriores a 2.10.4 de MCollective de agentes sin llamar a safe_load, permite la potencial ejecución de código arbitraria en el servidor. La solución para esto es llamar a YAML.safe_load en la entrada. • https://puppet.com/security/cve/cve-2017-2292 https://security.gentoo.org/glsa/201709-01 • CWE-502: Deserialization of Untrusted Data •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 0

On Windows installations of the mcollective-puppet-agent plugin, version 1.12.0, a non-administrator user can create an executable that will be executed with administrator privileges on the next "mco puppet" run. Puppet Enterprise users are not affected. This is resolved in mcollective-puppet-agent 1.12.1. En instalaciones de Windows del plugin mcollective-puppet-agent, versión 1.12.0, un usuario no administrador puede crear un ejecutable que será ejecutado con privilegios de administrador en la siguiente ejecución "mco puppet". Usuarios de Puppet Enterprise no están afectados. • http://www.securityfocus.com/bid/96583 https://puppet.com/security/cve/cve-2017-2290 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 4.4EPSS: 0%CPEs: 2EXPL: 0

The MCollective aes_security plugin, as used in Puppet Enterprise before 3.3.0 and Mcollective before 2.5.3, does not properly validate new server certificates based on the CA certificate, which allows local users to establish unauthorized Mcollective connections via unspecified vectors related to a race condition. El plugin MCollective aes_security, utilizado en Puppet Enterprise anterior a 3.3.0 y Mcollective anterior a 2.5.3, no valida debidamente los certificados de servidores nuevos basado en el certificado CA, lo que permite a usuarios locales establecer conexiones Mcollective no autorizadas a través de vectores no especificados relacionados con una condición de carrera. • http://puppetlabs.com/security/cve/cve-2014-3251 http://secunia.com/advisories/59356 http://secunia.com/advisories/60066 http://www.osvdb.org/109257 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •