Configuration Slicing Plugin à 1.51 sur Jenkins cross site request forgery

EntréeÉditerHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prix Actuel (≈)CTI Interest Score
3.5$0-$5k0.00

Une vulnérabilité qui a été classée problématique a été trouvée dans Configuration Slicing Plugin à 1.51 sur Jenkins (Jenkins Plugin). Ceci affecte une fonction inconnue du composant Configuration Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site request forgery.

La vulnerabilité a été publié en 24/02/2021 (non défini). La notice d'information est disponible en téléchargement sur jenkins.io Cette vulnérabilité est connue comme CVE-2021-21617. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Une seule session d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

ProduitinfoÉditer

Taper

Name

CPE 2.3infoÉditer

CPE 2.2infoÉditer

CVSSv3infoÉditer

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Fiabilité: 🔍

CVSSv2infoÉditer

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexitéAuthentificationConfidentialityIntegrityDisponibilité
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Fiabilité: 🔍

ExploitinginfoÉditer

Classe: Cross site request forgery
CWE: CWE-352
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔒
Status: Non défini

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Renseignements sur les menacesinfoÉditer

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoÉditer

Recommandé: aucune mesure d'atténuation connue
Status: 🔍

0-Day Time: 🔒

ChronologieinfoÉditer

24/02/2021 Consultatif divulgués
24/02/2021 +0 jours VulDB créée
24/02/2021 +0 jours VulDB mis à jour

SourcesinfoÉditer

Bulletin: jenkins.io
Status: Non défini

CVE: CVE-2021-21617 (🔒)

EntréeinfoÉditer

Établi: 24/02/2021 20:44
Changements: (37) software_name software_version software_platform software_component vulnerability_cwe vulnerability_risk vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_url source_cve advisory_date software_type vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore exploit_price_0day
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!