Описание
Уязвимость плагина Convert To Pipeline Plugin связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной веб-страницы
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
Convert To Pipeline Plugin
Версия ПО
1.0 (Convert To Pipeline Plugin)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
http://jenkins.io/security/advisory/2023-03-21/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 69%
0.0061
Низкий
4.3 Medium
CVSS3
5 Medium
CVSS2
Связанные уязвимости
CVSS3: 8.8
nvd
почти 3 года назад
A cross-site request forgery (CSRF) vulnerability in Jenkins Convert To Pipeline Plugin 1.0 and earlier allows attackers to create a Pipeline based on a Freestyle project, potentially leading to remote code execution (RCE).
CVSS3: 8.8
github
почти 3 года назад
Jenkins Convert To Pipeline Plugin vulnerable to cross-site request forgery
EPSS
Процентиль: 69%
0.0061
Низкий
4.3 Medium
CVSS3
5 Medium
CVSS2