一、 漏洞 CVE-2018-1000173 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Jenkins Google Login Plugin 1.3 和更早版本中的 GoogleOAuth2SecurityRealm.java 中存在一个会话修复操作漏洞,此漏洞允许未经授权的 attackers 模仿另一个用户,如果他们能够控制前认证会话。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A session fixaction vulnerability exists in Jenkins Google Login Plugin 1.3 and older in GoogleOAuth2SecurityRealm.java that allows unauthorized attackers to impersonate another user if they can control the pre-authentication session.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudBees Jenkins Google Login Plugin 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudBees Jenkins是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Google Login Plugin是使用在其中的一个用于支持使用Google账户登录Jenkins的插件。 CloudBees Jenkins Google Login Plugin 1.3及之前版本中的GoogleOAuth2SecurityRealm.java文件存在会话固定漏洞,该漏洞源于程序没有使之前的会话失效,在用户成功登录后又会
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-1000173 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-1000173 的情报信息