一、 漏洞 CVE-2019-10431 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Jenkins Script Security Plugin 1.64及更早版本中,一个 sandbox 绕过漏洞与构造函数中的默认参数表达式处理有关,允许攻击者在 sandboxed 脚本中执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A sandbox bypass vulnerability in Jenkins Script Security Plugin 1.64 and earlier related to the handling of default parameter expressions in constructors allowed attackers to execute arbitrary code in sandboxed scripts.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudBees Jenkins Script Security Plugin 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Script Security Plugin是使用在其中的一个脚本安全插件。 CloudBees Jenkins Script Security Plugin 1.64及之前版本中存在代码注入漏洞。攻击者可利用该漏洞绕过沙盒保护,执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-10431 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-10431 的情报信息