Дата публикации: | 22.03.2021 |
Всего просмотров: | 395 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 4.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2021-21626 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Warnings Next Generation |
Уязвимые версии: | Warnings Next Generation версии 8.4.4, 8.4.3.1, 8.4.3, 8.4.2, 8.4.1.1, 8.4.1, 8.4.0, 8.3.0, 8.2.0, 8.1.0, 8.0.0, 7.3.0, 7.2.2, 7.2.1, 7.2.0, 7.1.2, 7.1.1, 7.1.0, 7.0.0, 6.1.1, 6.1.0, 6.0.4, 6.0.3, 6.0.2, 6.0.1, 6.0.0, 5.3.0, 5.2.1, 5.2.0, 5.1.0, 5.0.0, 4.0.0, 3.0.3, 3.0.2, 3.0.1, 3.0.0, 2.2.1, 2.2.0, 2.1.2, 2.1.1, 2.1.0, 2.0.0, 1.0.1, 1.0.0 |
Описание: | Раскрытие важны данных в Jenkins Warnings Next Generation plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2021032210 |