一、 漏洞 CVE-2016-0792 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Jenkins 1.650 之前和 1.642.2 之前的 LTS 版本中,多个未指定 API 端点允许远程授权用户通过 XML 文件中的解压缩数据执行任意代码,这与 XStream 和 groovy.util.Expando 相关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple unspecified API endpoints in Jenkins before 1.650 and LTS before 1.642.2 allow remote authenticated users to execute arbitrary code via serialized data in an XML file, related to XStream and groovy.util.Expando.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudBees Jenkins CI和LTS 任意代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudBees Jenkins是美国CloudBees公司的一款基于Java开发的开源的、可持续集成的自动化服务器,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS(Long-Term Support)是CloudBees Jenkins的一个长期支持版本。 CloudBees Jenkins CI 1.650之前版本和LTS 1.642.2之前版本的API端点存在安全。远程攻击者可借助XML文件中的序列化数据利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-0792 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit for Jenkins serialization vulnerability - CVE-2016-0792 https://github.com/jpiechowka/jenkins-cve-2016-0792 POC详情
2 Exploit for Jenkins serialization vulnerability - CVE-2016-0792 https://github.com/R0B1NL1N/java-deserialization-exploits POC详情
3 Modified Verion of CVE-2016-0792 https://github.com/Aviksaikat/CVE-2016-0792 POC详情
三、漏洞 CVE-2016-0792 的情报信息