搜索结果
关于「jumpserver」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-40629 | JumpServer Ansible Playbooks 任意文件写入导致远程代码执行漏洞(CVE-2024-40629) | 2024-07-19 | ||
AVD-2024-40628 | JumpServer Ansible Playbook任意文件读取漏洞(CVE-2024-40628) | 2024-07-19 | ||
AVD-2024-29202 | Jumpserver 3.0.0~3.10.6 后台Jinja2注入远程代码执行漏洞(CVE-2024-29202) | 2024-03-29 | ||
AVD-2024-29201 | Jumpserver 3.0.0~3.10.6 后台Ansible Playbook 远程代码执行漏洞(CVE-2024-29201) | 2024-03-29 | ||
AVD-2024-29024 | Jumpserver 存在不安全的直接对象引用(IDOR)漏洞(CVE-2024-29024) | 2024-03-29 | ||
AVD-2024-29020 | 当 playbook_id 泄露时,JumpServer 允许 nn 授权攻击者获取 playbook 文件中的敏感信息 (CVE-2024-29020) | 2024-03-29 | ||
AVD-2024-24763 | JumpServer 开放重定向漏洞 (CVE-2024-24763) | 2024-02-21 | ||
AVD-2023-48193 | JumpServer 命令绕过漏洞(CVE-2023-48193) | 2023-11-29 | ||
AVD-2023-46138 | JumpServer 默认管理员用户电子邮件泄露密码重置 (CVE-2023-46138) | 2023-10-31 | ||
AVD-2023-46123 | Jumpserver 容易受到通过任意 IP 值的密码暴力保护绕过的攻击 (CVE-2023-46123) | 2023-10-16 | ||
AVD-2023-43651 | JumpServer Koko远程命令执行漏洞(CVE-2023-43651) | 2023-09-28 | ||
AVD-2023-42818 | 如果在 Jumpserver 中启用了 MFA,则无需私钥质询即可进行 SSH 公钥登录 (CVE-2023-42818) | 2023-09-28 | ||
AVD-2023-43652 | 仅使用 SSH 公钥登录 Jumpserver 即可实现非 MFA 帐户接管 (CVE-2023-43652) | 2023-09-28 | ||
AVD-2023-43650 | JumpServer 重置密码验证码可爆破致账号劫持漏洞(CVE-2023-43650) | 2023-09-27 | ||
AVD-2023-42820 | JumpServer 重置密码验证码被预测致账号劫持漏洞(CVE-2023-42820) | 2023-09-26 | ||
AVD-2023-42819 | JumpServer 目录穿越漏洞(CVE-2023-42819) | 2023-09-14 | ||
AVD-2023-28110 | JumpServer 存在命令注入漏洞 | 2023-03-17 | ||
AVD-2021-3169 | jumpserver jumpserver 输出中的特殊元素转义处理不恰当(注入) | 2021-07-24 |