Jenkins Support Core Plugin do 2.72 privilege escalation

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
4.3$0-$5k0.00

Podatność została odkryta w Jenkins Support Core Plugin do 2.72 (Continuous Integration Software). Problemem dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność.

Informacja o podatności została opublikowana w dniu 2021-02-24. Raport na temat podatności został udostępniony pod adresem jenkins.io. Podatność ta została oznaczona identyfikatorem CVE-2021-21621. Luka jest łatwo eksploitowalna. Atak musi być przeprowadzony z poziomu sieci lokalnej. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfoedytować

Rodzaj

Sprzedawca

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

Exploitinfoedytować

Klasa: Przekroczenie uprawnień
CWE: CWE-201
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔒
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedytować

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔒

Oś czasuinfoedytować

2021-02-24 Raport opublikowany
2021-02-24 +0 dni Wpis VulDB utworzony
2021-02-24 +0 dni Wpis VulDB zaktualizowany

Źródłainfoedytować

Sprzedawca: https://jenkins.io/

Raport: jenkins.io
Status: Nie określono

CVE: CVE-2021-21621 (🔒)

Wpisinfoedytować

Stworzono: 2021-02-24 20:48
Zmiany: (24) advisory_date software_type vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore exploit_price_0day
Kompletny: 🔍

Komentarze

Do you need the next level of professionalism?

Upgrade your account now!