Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.146202 |
Categoría: | Web application abuses |
Título: | Jenkins < 2.289.2, < 2.300 Multiple Vulnerabilities - Windows |
Resumen: | Jenkins is prone to multiple vulnerabilities. |
Descripción: | Summary: Jenkins is prone to multiple vulnerabilities. Vulnerability Insight: The following vulnerabilities exist: - CVE-2021-21670: Improper permission checks allow canceling queue items and aborting builds - CVE-2021-21671: Session fixation Vulnerability Impact: Successful exploitation would allow an attacker to: - cancel queue items and abort builds of jobs for which they have Item/Cancel permission even when they do not have Item/Read permission. - use social engineering techniques to gain administrator access to Jenkins Affected Software/OS: Jenkins version 2.299 and prior and 2.289.1 LTS and prior. Solution: Update to version 2.300, 2.289.2 LTS or later. CVSS Score: 5.1 CVSS Vector: AV:N/AC:H/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2021-21670 Common Vulnerability Exposure (CVE) ID: CVE-2021-21671 |
Copyright | Copyright (C) 2021 Greenbone Networks GmbH |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |