Redhat

Openshift Origin

10 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.13%
  • Veröffentlicht 21.11.2019 15:15:11
  • Zuletzt bearbeitet 21.11.2024 02:01:19

Ruby gem openshift-origin-node before 2014-02-14 does not contain a cronjob timeout which could result in a denial of service in cron.daily and cron.weekly.

Exploit
  • EPSS 0.34%
  • Veröffentlicht 13.11.2019 16:15:10
  • Zuletzt bearbeitet 21.11.2024 02:08:27

OpenShift Origin: Improperly validated team names could allow stored XSS attacks

  • EPSS 0.05%
  • Veröffentlicht 08.06.2016 17:59:06
  • Zuletzt bearbeitet 12.04.2025 10:46:40

HAproxy in Red Hat OpenShift Enterprise 3.2 and OpenShift Origin allows local users to obtain the internal IP address of a pod by reading the "OPENSHIFT_[namespace]_SERVERID" cookie.

  • EPSS 0.82%
  • Veröffentlicht 08.06.2016 17:59:03
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Red Hat OpenShift Enterprise 3.2 and OpenShift Origin allow remote authenticated users to execute commands with root privileges by changing the root password in an sti builder image.

  • EPSS 0.46%
  • Veröffentlicht 08.09.2015 15:59:07
  • Zuletzt bearbeitet 12.04.2025 10:46:40

The API server in OpenShift Origin 1.0.5 allows remote attackers to cause a denial of service (master process crash) via crafted JSON data.

  • EPSS 5.74%
  • Veröffentlicht 20.06.2014 14:55:07
  • Zuletzt bearbeitet 12.04.2025 10:46:40

cartridge_repository.rb in OpenShift Origin and Enterprise 1.2.8 through 2.1.1 allows remote attackers to execute arbitrary commands via shell metacharacters in a Source-Url ending with a (1) .tar.gz, (2) .zip, (3) .tgz, or (4) .tar file extension in...

  • EPSS 0.06%
  • Veröffentlicht 24.02.2013 22:55:01
  • Zuletzt bearbeitet 11.04.2025 00:51:21

rhc-chk.rb in Red Hat OpenShift Origin before 1.1, when -d (debug mode) is used, outputs the password and other sensitive information in cleartext, which allows context-dependent attackers to obtain sensitive information, as demonstrated by including...

  • EPSS 0.06%
  • Veröffentlicht 24.02.2013 22:55:01
  • Zuletzt bearbeitet 11.04.2025 00:51:21

The lockwrap function in port-proxy/bin/openshift-port-proxy-cfg in Red Hat OpenShift Origin before 1.1 allows local users to overwrite arbitrary files via a symlink attack on a temporary file with a predictable name in /tmp.

Exploit
  • EPSS 0.48%
  • Veröffentlicht 24.02.2013 21:55:01
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Open redirect vulnerability in node-util/www/html/restorer.php in Red Hat OpenShift Origin before 1.0.5-3 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a URL in the PATH_INFO.

  • EPSS 0.93%
  • Veröffentlicht 24.02.2013 21:55:00
  • Zuletzt bearbeitet 11.04.2025 00:51:21

node-util/www/html/restorer.php in the Red Hat OpenShift Origin before 1.0.5-3 allows remote attackers to execute arbitrary commands via a crafted uuid in the PATH_INFO.