Количество 6
Количество 6
CVE-2024-10492
A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not.
CVE-2024-10492
A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not.
CVE-2024-10492
A vulnerability was found in Keycloak. A user with high privileges cou ...
GHSA-5545-r4hg-rj4m
Keycloak Path Traversal Vulnerability Due to External Control of File Name or Path
BDU:2024-10695
Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-02196
Уязвимость функции SearchQueryUtils программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю вызвать отказ в обслуживании
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
CVE-2024-10492 A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not. | CVSS3: 2.7 | 0% Низкий | около 1 года назад | |
CVE-2024-10492 A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not. | CVSS3: 2.7 | 0% Низкий | около 1 года назад | |
CVE-2024-10492 A vulnerability was found in Keycloak. A user with high privileges cou ... | CVSS3: 2.7 | 0% Низкий | около 1 года назад | |
GHSA-5545-r4hg-rj4m Keycloak Path Traversal Vulnerability Due to External Control of File Name or Path | CVSS3: 2.7 | 0% Низкий | около 1 года назад | |
BDU:2024-10695 Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации | CVSS3: 2.7 | 0% Низкий | больше 1 года назад | |
BDU:2025-02196 Уязвимость функции SearchQueryUtils программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 0% Низкий | больше 1 года назад |
Уязвимостей на страницу