Configuration Slicing Plugin hasta 1.51 en Jenkins cross site request forgery

ArtículoeditarHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
3.5$0-$5k0.00

Una vulnerabilidad fue encontrada en Configuration Slicing Plugin hasta 1.51 en Jenkins (Jenkins Plugin) y clasificada como problemática. Una función desconocida del componente Configuration Handler es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase cross site request forgery. Esto tiene repercusión sobre la la integridad.

La vulnerabilidad fue publicada el 2021-02-24 (no está definido). El advisory puede ser descargado de jenkins.io. La vulnerabilidad es identificada como CVE-2021-21617. La explotación se considera fácil. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

Productoinfoeditar

Escribe

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Confiabilidad: 🔍

Explotacióninfoeditar

Clase: Cross site request forgery
CWE: CWE-352
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔒
Status: No está definido

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Inteligencia de Amenazasinfoeditar

Amenaza: 🔍
Adversarios: 🔍
Geopolítica: 🔍
Economía: 🔍
Predicciones: 🔍
Contramedidas: 🔍

Contramedidasinfoeditar

Recomendación: no contramedida conocida
Status: 🔍

0-Day Time: 🔒

Línea de tiempoinfoeditar

2021-02-24 Publicación del advisory
2021-02-24 +0 días VulDB entrada creado
2021-02-24 +0 días VulDB entrada actualizado

Fuentesinfoeditar

Advisory: jenkins.io
Status: No está definido

CVE: CVE-2021-21617 (🔒)

Artículoinfoeditar

Fecha de creación: 2021-02-24 20:44
Cambios: (37) software_name software_version software_platform software_component vulnerability_cwe vulnerability_risk vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_url source_cve advisory_date software_type vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore exploit_price_0day
Completo: 🔍

Comentarios

Interested in the pricing of exploits?

See the underground prices here!