Repository Connector Plugin fino 2.0.2 su Jenkins Permission cross site scripting
CVSS Meta Temp Score | Exploit Prezzo Attuale (≈) | CTI Interest Score |
---|---|---|
3.5 | $0-$5k | 0.00 |
In Repository Connector Plugin fino 2.0.2 su Jenkins (Jenkins Plugin) stata rilevata una vulnerabilità di livello problematico. Riguarda una funzione sconosciuta del componente Permission Handler. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di la integrità.
La vulnerabilità è stata pubblicata in data 24/02/2021 (non definito). L'advisory è scaricabile da jenkins.io. CVE-2021-21618 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. L'utilizzo necessita di una valida autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
genere
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.5
VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79
ATT&CK: T1059.007
Locale: No
Remoto: Si
Disponibilità: 🔒
Status: Non definito
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Oggi | unlock | unlock | unlock | unlock |
Threat Intelligence
Minaccia: 🔍Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStatus: 🔍
0-Day Time: 🔒
Sequenza temporale
24/02/2021 Pubblicazione advisory24/02/2021 VulDB voce creata
24/02/2021 VulDB voce aggiornata
Fonti
Advisory: jenkins.ioStatus: Non definito
CVE: CVE-2021-21618 (🔒)
Voce
Data di creazione: 24/02/2021 20:46I cambiamenti: (37) software_name software_version software_platform software_component vulnerability_cwe vulnerability_risk vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_url source_cve advisory_date software_type vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore exploit_price_0day
Completa: 🔍
Commenti
Do you know our Splunk app?
Download it now for free!
Ancora nessun commento. Effettua il login per commentare.