Дата публикации: | 26.03.2020 |
Всего просмотров: | 593 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv3.1 рейтинг: | 6.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 7.6 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-2170 CVE-2020-2171 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RapidDeploy |
Уязвимые версии: | RapidDeploy версии 4.2, 4.1, 4.0, 3.11, 3.10, 3.9, 3.8, 3.7, 3.6, 3.5, 3.4, 3.3, 3.2, 3.0, 2.1, 1.1 |
Описание: | Множественные уязвимости в Jenkins RapidDeploy plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020032616 |