Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-33002

PUBLISHED 19.03.2026

CNA: jenkins

Обновлено: 18.03.2026
Jenkins 2.442 through 2.554 (both inclusive), LTS 2.426.3 through LTS 2.541.2 (both inclusive) performs origin validation of requests made through the CLI WebSocket endpoint by computing the expected origin for comparison using the Host or X-Forwarded-Host HTTP request headers, making it vulnerable to DNS rebinding attacks that allow bypassing origin validation.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-04249 Уязвимость встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins, позволяющая нарушителю реализовать CSWSH-атаку (Cross-Site WebSocket Hijacking)

Доп. Информация

Product Status

Jenkins
Product: Jenkins
Vendor: Jenkins Project
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 2.426.3 unaffected
Наблюдалось в версиях от 2.427 до 2.442 unaffected
Наблюдалось в версиях от 2.555 до * unaffected
Наблюдалось в версиях от 2.541.3 до 2.541.* unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 19.03.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 19.03.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.