Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01935

Опубликовано: 20 мар. 2023
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость плагина Convert To Pipeline Plugin связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной веб-страницы

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Convert To Pipeline Plugin

Версия ПО

1.0 (Convert To Pipeline Plugin)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://jenkins.io/security/advisory/2023-03-21/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.0061
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 3 года назад

A cross-site request forgery (CSRF) vulnerability in Jenkins Convert To Pipeline Plugin 1.0 and earlier allows attackers to create a Pipeline based on a Freestyle project, potentially leading to remote code execution (RCE).

CVSS3: 8.8
github
почти 3 года назад

Jenkins Convert To Pipeline Plugin vulnerable to cross-site request forgery

EPSS

Процентиль: 69%
0.0061
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2