1 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Jenkins Pipeline: Supporting APIs Plugin 2.17 and earlier have an arbitrary code execution due to incomplete sandbox protection: Methods related to Java deserialization like readResolve implemented in Pipeline scripts were not subject to sandbox protection, and could therefore execute arbitrary code. This could be exploited e.g. by regular Jenkins users with the permission to configure Pipelines in Jenkins, or by trusted committers to repositories containing Jenkinsfiles. Jenkins Pipeline: Supporting APIs Plugin, en versiones 2.17 y anteriores, tiene una ejecución de código arbitrario debido a una protección del sandbox incompleta. Los métodos relacionados con la deserialización Java, como readResolve implementado en los scripts de Pipeline, no estaban sometidos a mecanismos de protección de sandboxes y podrían ejecutar código arbitrario en consecuencia. Por ejemplo, se podría explotar con usuarios normales de Jenkins con el permiso para configurar Pipelines en Jenkins o con committers de confianza en repositorios que contengan Jenkinsfiles. • http://www.securityfocus.com/bid/103034 https://jenkins.io/security/advisory/2018-02-05 • CWE-502: Deserialization of Untrusted Data •