一、 漏洞 CVE-2023-32991 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Jenkins SAML Single Sign On(SSO)插件2.0.2及更早版本中的跨站点请求伪造(CSRF)漏洞允许攻击者向攻击者指定的URL发送HTTP请求,并将响应解析为XML,或者将 Jenkins控制器上的本地文件解析为XML。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨站请求伪造(CSRF)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A cross-site request forgery (CSRF) vulnerability in Jenkins SAML Single Sign On(SSO) Plugin 2.0.2 and earlier allows attackers to send an HTTP request to an attacker-specified URL and parse the response as XML, or parse a local file on the Jenkins controller as XML.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Jenkins Plugin SAML Single Sign On(SSO)跨站请求伪造漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Jenkins和Jenkins Plugin都是Jenkins开源的产品。Jenkins是一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。Jenkins Plugin是一个应用软件。 Jenkins Plugin SAML Single Sign On(SSO) 2.0.2 版本及之前版本存在安全漏洞。攻击者利用该漏洞可以向指定的 URL 发送 HTTP 请求并将响应解析为 XML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站请求伪造
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-32991 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-32991 的情报信息