一、 漏洞 CVE-2019-1003031 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Jenkins Matrix Project Plugin 1.13及其更早版本中的pom.xml中,存在一个 sandbox 绕过漏洞,src/main/java/hudson/matrix/FilterScript.java,它允许拥有Job/Configure权限的黑客在Jenkins主 JVM 上执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A sandbox bypass vulnerability exists in Jenkins Matrix Project Plugin 1.13 and earlier in pom.xml, src/main/java/hudson/matrix/FilterScript.java that allows attackers with Job/Configure permission to execute arbitrary code on the Jenkins master JVM.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudBees Jenkins Matrix Project Plugin 安全特征问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Matrix Project Plugin是使用在其中的一个用于创建、管理Matrix项目的插件。 CloudBees Jenkins Matrix Project Plugin 1.13及之前版本中的pom.xml和src/main/java/hudson/matrix/FilterScript.java文件存在
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-1003031 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-1003031 的情报信息