Идентификатор: BDU:2022-04873.
Наименование уязвимости: Уязвимость плагина Jenkins Dynamic Extended Choice Parameter Plugin, существующая из-за непринятия мер по защите структуры веб-страницы. , позволяющая нарушителю провести атаку межсайтового скриптинга (XSS).
Описание уязвимости: Уязвимость плагина Jenkins Dynamic Extended Choice Parameter Plugin существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, провести атаку межсайтового скриптинга (XSS)
Уязвимое ПО: Прикладное ПО информационных систем Косукэ Кавагути Jenkins Dynamic Extended Choice Parameter Plugin до 1.0.1 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 27.07.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)
Возможные меры по устранению:
Организационные меры:
1. Ограничить использование программного средства
2. Использование аналогичного программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-36902.
Тип ошибки CWE: CWE-79
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.openwall.com/lists/oss-security/2022/07/27/1
https://www.jenkins.io/security/advisory/2022-07-27/#SECURITY-2682