CVE编号
CVE-2015-1809利用情况
暂无补丁情况
官方补丁披露时间
2020-01-16漏洞描述
结果发现,Jenkins的XPath处理允许XML外部实体(XXE)扩展。具有读访问权限的远程攻击者可以使用此漏洞读取Jenkins服务器上的任意XML文件。<br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://bugzilla.redhat.com/show_bug.cgi?id=1205625 | |
https://jenkins.io/security/advisory/2015-02-27/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jenkins | cloudbees | * |
Up to (excluding) 1.596.1 |
|||||
运行在以下环境 | |||||||||
应用 | jenkins | cloudbees | * |
Up to (excluding) 1.600 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins-cli | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins-core | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins-javadoc | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins-plugins-pom | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_21 | jenkins-webapp | * |
Up to (excluding) 1.590-3.fc21 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins | * |
Up to (excluding) 1.606-1.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-cli | * |
Up to (excluding) 1.606-1.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-core | * |
Up to (excluding) 1.606-1.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-javadoc | * |
Up to (excluding) 1.606-1.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-plugins-pom | * |
Up to (excluding) 1.606-1.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-webapp | * |
Up to (excluding) 1.606-1.fc22 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...