Дата публикации: | 13.02.2020 |
Всего просмотров: | 383 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv3.1 рейтинг: | 6.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 6.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-2113 CVE-2020-2112 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Git Parameter |
Уязвимые версии: | Git Parameter версии 0.9.11, 0.9.10, 0.9.9, 0.9.8, 0.9.7, 0.9.6, 0.9.5, 0.9.4, 0.9.3, 0.9.2, 0.9.1, 0.9.0, 0.8.1, 0.8.0, 0.7.2, 0.7.1, 0.7.0, 0.6.2, 0.6.1, 0.6.0, 0.5.1, 0.5.0, 0.4, 0.3.2, 0.3.1, 0.3, 0.2, 0.1 |
Описание: | Множественные уязвимости в Git Parameter plugin for Jenkins |
URL производителя: |
https://jenkins.io/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020021305 |