一、 漏洞 CVE-2018-1000193 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Jenkins 2.120 及其以前的版本、 HudsonPrivateSecurity Realm.java 2.107.2 及其以前的版本中存在一个不正确的控制序列漏洞,这允许用户使用包含控制字符的用户名称来注册,而这些用户名称可能会与其他用户的名字相同,并且无法通过用户界面进行删除。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A improper neutralization of control sequences vulnerability exists in Jenkins 2.120 and older, LTS 2.107.2 and older in HudsonPrivateSecurityRealm.java that allows users to sign up using user names containing control characters that can then appear to have the same name as other users, and cannot be deleted via the UI.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudBees Jenkins 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudBees Jenkins(前称Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS(Long-Term Support)是CloudBees Jenkins的一个长期支持版本。 CloudBees Jenkins 2.120及之前版本和LTS 2.107.2及之前版本中的HudsonPrivateSecurityRealm.java文件存在安全漏洞。攻击者可利用该漏洞使用带有控制字符的用户
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-1000193 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-1000193 的情报信息