📚 TAP Plugin bis 1.24 auf Jenkins Directory Traversal [CVE-2016-4986]
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in TAP Plugin bis 1.24 auf Jenkins entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 09.02.2017 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-4986 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 1.25 vermag dieses Problem zu lösen.
CVSSv3
Base Score: ≈5.4Temp Score: ≈5.2
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N/E:X/RL:O/RC:X
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈4.9 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N)Temp Score: ≈4.3 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: Medium
CPE
- cpe:/a:tap_plugin:tap_plugin:1.0
- cpe:/a:tap_plugin:tap_plugin:1.1
- cpe:/a:tap_plugin:tap_plugin:1.2
- cpe:/a:tap_plugin:tap_plugin:1.3
- cpe:/a:tap_plugin:tap_plugin:1.4
- cpe:/a:tap_plugin:tap_plugin:1.5
- cpe:/a:tap_plugin:tap_plugin:1.6
- cpe:/a:tap_plugin:tap_plugin:1.7
- cpe:/a:tap_plugin:tap_plugin:1.8
- cpe:/a:tap_plugin:tap_plugin:1.9
- cpe:/a:tap_plugin:tap_plugin:1.10
- cpe:/a:tap_plugin:tap_plugin:1.11
- cpe:/a:tap_plugin:tap_plugin:1.12
- cpe:/a:tap_plugin:tap_plugin:1.13
- cpe:/a:tap_plugin:tap_plugin:1.14
- cpe:/a:tap_plugin:tap_plugin:1.15
- cpe:/a:tap_plugin:tap_plugin:1.16
- cpe:/a:tap_plugin:tap_plugin:1.17
- cpe:/a:tap_plugin:tap_plugin:1.18
- cpe:/a:tap_plugin:tap_plugin:1.19
- cpe:/a:tap_plugin:tap_plugin:1.20
- cpe:/a:tap_plugin:tap_plugin:1.21
- cpe:/a:tap_plugin:tap_plugin:1.22
- cpe:/a:tap_plugin:tap_plugin:1.23
- cpe:/a:tap_plugin:tap_plugin:1.24
Exploiting
Klasse: Directory TraversalLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: TAP Plugin 1.25
Timeline
09.02.2017 Advisory veröffentlicht09.02.2017 VulDB Eintrag erstellt
09.02.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-4986 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 09.02.2017Eintrag: 68.4% komplett
...