Описание
In affected versions of Octopus Deploy it is possible to bypass rate limiting on login using null bytes.
Ссылки
- PatchVendor Advisory
- PatchVendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 3.0 (включая) до 2022.2.8277 (исключая)Версия от 2022.3.348 (включая) до 2022.3.10405 (исключая)Версия от 2022.4.791 (включая) до 2022.4.1371 (исключая)
Одновременно
Одно из
cpe:2.3:a:octopus:octopus_server:*:*:*:*:*:*:*:*
cpe:2.3:a:octopus:octopus_server:*:*:*:*:*:*:*:*
cpe:2.3:a:octopus:octopus_server:*:*:*:*:*:*:*:*
Одно из
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
EPSS
Процентиль: 69%
0.00591
Низкий
9.8 Critical
CVSS3
Дефекты
NVD-CWE-Other
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
In affected versions of Octopus Deploy it is possible to bypass rate limiting on login using null bytes.
EPSS
Процентиль: 69%
0.00591
Низкий
9.8 Critical
CVSS3
Дефекты
NVD-CWE-Other