Описание
Jenkins Log Command Plugin 1.0.2 and earlier does not disable a feature of its command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read content from arbitrary files on the Jenkins controller file system.
Ссылки
- Mailing ListThird Party Advisory
- Vendor Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 1.0.2 (включая)
cpe:2.3:a:jenkins:log_command:*:*:*:*:*:jenkins:*:*
EPSS
Процентиль: 40%
0.00181
Низкий
7.5 High
CVSS3
Дефекты
NVD-CWE-noinfo
CWE-22
Связанные уязвимости
CVSS3: 7.5
github
больше 1 года назад
Arbitrary file read vulnerability in Jenkins Log Command Plugin
CVSS3: 7.5
fstec
больше 1 года назад
Уязвимость плагина Jenkins Git Log Command, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать содержимое из произвольных файлов
EPSS
Процентиль: 40%
0.00181
Низкий
7.5 High
CVSS3
Дефекты
NVD-CWE-noinfo
CWE-22