Дата публикации: | 01.09.2021 |
Всего просмотров: | 394 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 8.8 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: | CVE-2021-21677 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Code Coverage API |
Уязвимые версии: | Code Coverage API версии 1.3.3, 1.4.0, 1.3.2, 1.3.1, 1.2.1, 1.2.0, 1.1.6, 1.1.5, 1.1.4, 1.1.3, 1.1.2, 1.1.1, 1.1.0, 1.0.13, 1.0.12, 1.0.11, 1.0.10, 1.0.9, 1.0.8, 1.0.7, 1.0.6, 1.0.5, 1.0.4, 1.0.3, 1.0.2, 1.0.1, 1.0.0 |
Описание: | Выполнение произвольного кода в Jenkins Code Coverage API plugin |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://www.jenkins.io/security/advisory/2021-08-31/#SECURITY-2376 http://www.openwall.com/lists/oss-security/2021/08/31/1 |