Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2020-2167

Опубликовано: 25 мар. 2020
Источник: redhat
CVSS3: 8.8
EPSS Низкий

Описание

Jenkins OpenShift Pipeline Plugin 1.0.56 and earlier does not configure its YAML parser to prevent the instantiation of arbitrary types, resulting in a remote code execution vulnerability.

Отчет

The jenkins-2-plugins package in OpenShift Container Platform 4 does not include the Jenkins OpenShift Pipeline Plugin.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat OpenShift Container Platform 4jenkins-2-pluginsNot affected
Red Hat OpenShift Container Platform 3.11jenkinsFixedRHSA-2020:096426.03.2020
Red Hat OpenShift Container Platform 3.11jenkins-2-pluginsFixedRHSA-2020:096426.03.2020

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-502
https://bugzilla.redhat.com/show_bug.cgi?id=1816433openshift/jenkins-plugin: Deserialization in snakeyaml YAML() objects allows for remote code execution

EPSS

Процентиль: 88%
0.03888
Низкий

8.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
почти 6 лет назад

Jenkins OpenShift Pipeline Plugin 1.0.56 and earlier does not configure its YAML parser to prevent the instantiation of arbitrary types, resulting in a remote code execution vulnerability.

CVSS3: 8.8
github
больше 3 лет назад

RCE vulnerability in Jenkins OpenShift Pipeline Plugin

CVSS3: 8.8
fstec
почти 6 лет назад

Уязвимость синтаксического анализатора YAML плагина для работы с сервером OpenShift Jenkins OpenShift Pipeline Plugin, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 88%
0.03888
Низкий

8.8 High

CVSS3