Дата публикации: | 07.03.2019 |
Всего просмотров: | 1093 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Email Extension |
Уязвимые версии: | Email Extension версии 2.64, 2.63, 2.62, 2.61, 2.60, 2.59, 2.58, 2.57.2, 2.57.1, 2.57, 2.56, 2.55, 2.54, 2.53, 2.52, 2.51, 2.50, 2.49, 2.48, 2.47, 2.46, 2.45, 2.44, 2.43, 2.42, 2.41.3, 2.41.2, 2.41, 2.40.5, 2.40.4, 2.40.3, 2.40.2, 2.40.1, 2.40, 2.39.3, 2.39.2, 2.39, 2.38.2, 2.38.1, 2.38, 2.37.2.2, 2.37.2, 2.37.1, 2.37, 2.36, 2.35.1, 2.35, 2.34, 2.33, 2.32, 2.31, 2.30.2, 2.30.1, 2.30, 2.29, 2.28, 2.27.1, 2.27, 2.25, 2.24.1, 2.24, 2.22, 2.21, 2.20, 2.19, 2.18, 2.17, 2.16, 2.15, 2.14.1, 2.14, 2.13, 2.12, 2.11, 2.10, 2.9, 2.8, 2.7, 2.2.1, 2.0, 1.2, 1.1, 1.0 |
Описание: | Security restrictions bypass in Jenkins Email Extension plugin |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2019030710 |