Дата публикации: | 01.09.2021 |
Всего просмотров: | 433 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2021-21678 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SAML SP Single Sign On – SSO |
Уязвимые версии: | SAML версии 2.0.7, 2.0.6, 2.0.5, 2.0.3.1, 2.0.3, 2.0.2, 2.0.1, 2.0.0, 1.1.8, 1.1.7, 1.1.6, 1.1.5, 1.1.4, 1.1.3, 1.1.2, 1.1.1, 1.1.0, 1.0.9, 1.0.8, 1.0.7, 1.0.6, 1.0.5, 1.0.4, 1.0.3, 1.0.2, 1.0.1, 1.0.0, 0.14, 0.13, 0.12, 0.11, 0.10, 0.9, 0.8, 0.7, 0.6, 0.5, 0.4, 0.3, 0.2 |
Описание: | CSRF-атака в Jenkins SAML plugin |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://www.jenkins.io/security/advisory/2021-08-31/#SECURITY-2469 http://www.openwall.com/lists/oss-security/2021/08/31/1 |