漏洞信息
# N/A
## 概述
在Jenkins使用的Stapler Web框架中,存在一个代码执行漏洞。该漏洞允许攻击者通过访问精心设计的URL调用某些原本不应通过这种方式调用的Java对象方法。
## 影响版本
- Jenkins 2.153及更早版本
- Jenkins LTS 2.138.3及更早版本
## 细节
该漏洞存在于`stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java` 文件中。攻击者可以通过精心设计的URL调用某些Java对象的方法,而这些方法原本不应该以这种方式被调用。
## 影响
该漏洞可能导致远程代码执行,进而使攻击者可以在受影响的服务器上执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A code execution vulnerability exists in the Stapler web framework used by Jenkins 2.153 and earlier, LTS 2.138.3 and earlier in stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java that allows attackers to invoke some methods on Java objects by accessing crafted URLs that were not intended to be invoked this way.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
CloudBees Jenkins 安全漏洞
漏洞描述信息
CloudBees Jenkins(前称Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS(Long-Term Support)是CloudBees Jenkins的一个长期支持版本。 CloudBees Jenkins 2.153及之前版本和LTS 2.138.3及之前版本中的stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.jav
CVSS信息
N/A
漏洞类别
代码问题