Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08311

Опубликовано: 09 июл. 2025
Источник: fstec
CVSS3: 8.2
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость плагина Git Parameter сервера автоматизации Jenkins связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение и изменение данных

Вендор

CD Foundation

Наименование ПО

Git Parameter

Версия ПО

до 439.vb_0e46ca_14534 включительно (Git Parameter)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://plugins.jenkins.io/git-parameter/releases/
https://github.com/jenkinsci/git-parameter-plugin/releases

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

8.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.2
nvd
2 месяца назад

Jenkins Git Parameter Plugin 439.vb_0e46ca_14534 and earlier does not validate that the Git parameter value submitted to the build matches one of the offered choices, allowing attackers with Item/Build permission to inject arbitrary values into Git parameters.

CVSS3: 5.4
github
2 месяца назад

Jenkins Git Parameter Plugin vulnerable to code injection due to inexhaustive parameter check

EPSS

Процентиль: 15%
0.00048
Низкий

8.2 High

CVSS3

8.5 High

CVSS2