Куда я попал?
VULN:20240126-5
Дата бюллетеня:
26.01.2024
CVSS: 9.8
25.01.2024
Выполнение произвольного кода в Jenkins и Jenkins LTS
Дата бюллетеня: | 26.01.2024 |
Дата обнаружения: | 25.01.2024 |
Дата обновления: | 25.01.2024 |
Наличие обновления: | Да |
Взаимодействие с пользователем: | Нет |
Категория: | Серверное программное обеспечение и его компоненты |
Вектор атаки: | Сетевой |
Возможные последствия: |
|
Рекомендация по устранению: | Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-284 | Некорректное управление доступом |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-23897 | Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@'... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.8 | HIGH | 3 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Уязвимый продукт: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.