Описание
The password change functionality in Cloud Foundry Runtime cf-release before 216, UAA before 2.5.2, and Pivotal Cloud Foundry (PCF) Elastic Runtime before 1.7.0 allow attackers to have unspecified impact by leveraging failure to expire existing sessions.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 216 (исключая)Версия до 1.7.0 (исключая)Версия до 2.5.2 (исключая)
Одно из
cpe:2.3:a:cloudfoundry:cf-release:*:*:*:*:*:*:*:*
cpe:2.3:a:pivotal_software:cloud_foundry_elastic_runtime:*:*:*:*:*:*:*:*
cpe:2.3:a:pivotal_software:cloud_foundry_uaa:*:*:*:*:*:*:*:*
EPSS
Процентиль: 65%
0.00486
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-613
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
Cloud Foundry Runtime Insufficient Session Expiration vulnerability
CVSS3: 9.8
fstec
почти 10 лет назад
Уязвимость программного обеспечения Cloud Foundry Runtime cf-release, UAA Standalone и Pivotal Cloud Foundry Elastic Runtime программной платформы Cloud Foundry, позволяющая нарушителю воспользоваться старой сессией после сброса пароля
EPSS
Процентиль: 65%
0.00486
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-613