Описание
A sandbox bypass vulnerability in Jenkins Script Security Plugin 1.61 and earlier related to the handling of method pointer expressions allowed attackers to execute arbitrary code in sandboxed scripts.
Ссылки
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 1.61 (включая)
cpe:2.3:a:jenkins:script_security:*:*:*:*:*:jenkins:*:*
Конфигурация 2
Одно из
cpe:2.3:a:redhat:openshift_container_platform:3.11:*:*:*:*:*:*:*
cpe:2.3:a:redhat:openshift_container_platform:4.1:*:*:*:*:*:*:*
EPSS
Процентиль: 13%
0.00042
Низкий
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
CVSS3: 8.8
redhat
больше 6 лет назад
A sandbox bypass vulnerability in Jenkins Script Security Plugin 1.61 and earlier related to the handling of method pointer expressions allowed attackers to execute arbitrary code in sandboxed scripts.
CVSS3: 8.8
github
больше 3 лет назад
Return of Pointer Value Outside of Expected Rang in Jenkins Script Security Plugin
CVSS3: 8.8
fstec
больше 6 лет назад
Уязвимость плагина Jenkins Script Security, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 13%
0.00042
Низкий
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo