CVE-2018-16848
https://notcve.org/view.php?id=CVE-2018-16848
A Denial of Service (DoS) condition is possible in OpenStack Mistral in versions up to and including 7.0.3. Submitting a specially crafted workflow definition YAML file containing nested anchors can lead to resource exhaustion culminating in a denial of service. Una condición de Denegación de Servicio (DoS) es posible en OpenStack Mistral en versiones hasta 7.0.3 incluyéndola. Enviar un archivo YAML de definición de flujo de trabajo especialmente diseñado que contenga anclas anidadas puede conllevar a un agotamiento de recursos que culmina en una denegación de servicio • https://bugs.launchpad.net/mistral/+bug/1785657 https://bugzilla.redhat.com/show_bug.cgi?id=1645332 • CWE-400: Uncontrolled Resource Consumption •
CVE-2019-3866 – openstack-mistral: information disclosure in mistral log
https://notcve.org/view.php?id=CVE-2019-3866
An information-exposure vulnerability was discovered where openstack-mistral's undercloud log files containing clear-text information were made world readable. A malicious system user could exploit this flaw to access sensitive user information. Se detectó una vulnerabilidad de exposición a la información donde los archivos de registro bajo la nube de openstack-mistral que contenían información de texto sin cifrar fueron hechos de tipo world readable. Un usuario del sistema malicioso podría explotar este fallo para acceder a información confidencial del usuario. An information-exposure vulnerability was discovered where openstack-mistral's undercloud log files containing clear-text information were made world readable. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3866 https://access.redhat.com/security/cve/CVE-2019-3866 https://bugzilla.redhat.com/show_bug.cgi?id=1768731 • CWE-732: Incorrect Permission Assignment for Critical Resource •
CVE-2018-16849
https://notcve.org/view.php?id=CVE-2018-16849
A flaw was found in openstack-mistral. By manipulating the SSH private key filename, the std.ssh action can be used to disclose the presence of arbitrary files within the filesystem of the executor running the action. Since std.ssh private_key_filename can take an absolute path, it can be used to assess whether or not a file exists on the executor's filesystem. Se ha encontrado un error en openstack-mistral. Al manipular el nombre de archivo de la clave privada SSH, la acción std.ssh puede emplearse para revelar la presencia de archivos arbitrarios en el sistema de archivos del ejecutor que lleva a cabo la acción. • https://bugs.launchpad.net/mistral/+bug/1783708 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16849 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •