一、 漏洞 CVE-2023-25765 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Jenkins Email Extension Plugin 2.93 及更早版本中,文件夹内定义的模板不受脚本安全保护,允许攻击者能够在文件夹内定义电子邮件模板,绕过容器保护,并在 Jenkins 控制器 JVM 上下文中执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Jenkins Email Extension Plugin 2.93 and earlier, templates defined inside a folder were not subject to Script Security protection, allowing attackers able to define email templates in folders to bypass the sandbox protection and execute arbitrary code in the context of the Jenkins controller JVM.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Jenkins Plugin Email Extension 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Jenkins和Jenkins Plugin都是Jenkins开源的产品。Jenkins是一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。Jenkins Plugin是一个应用软件。 Jenkins Plugin Email Extension 2.93及之前版本存在安全漏洞,该漏洞源于该插件在文件夹内定义的模板不受脚本安全保护,攻击者利用该漏洞可以能够在文件夹中定义电子邮件模板以绕过沙箱保护并在 Jenkins 控制器 JVM 环境中执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-25765 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-25765 的情报信息