CVE-2023-24430
https://notcve.org/view.php?id=CVE-2023-24430
Jenkins Semantic Versioning Plugin 1.14 and earlier does not configure its XML parser to prevent XML external entity (XXE) attacks. El complemento Semantic Versioning de Jenkins en su versión 1.14 y anteriores no configura su analizador XML para evitar ataques de entidades externas XML (XXE). • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2973%20%282%29 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2023-24429
https://notcve.org/view.php?id=CVE-2023-24429
Jenkins Semantic Versioning Plugin 1.14 and earlier does not restrict execution of an controller/agent message to agents, and implements no limitations about the file path that can be parsed, allowing attackers able to control agent processes to have Jenkins parse a crafted file that uses external entities for extraction of secrets from the Jenkins controller or server-side request forgery. El complemento Semantic Versioning de Jenkins en su versión 1.14 y versiones anteriores no restringe la ejecución de un mensaje de controlador/agente a los agentes y no implementa limitaciones sobre la ruta del archivo que se puede analizar, lo que permite a los atacantes capaces de controlar los procesos del agente hacer que Jenkins analice un archivo manipulado que utiliza entidades externas para la extracción de secretos del controlador Jenkins o server-side request forgery. • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2973%20%281%29 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2022-27201
https://notcve.org/view.php?id=CVE-2022-27201
Jenkins Semantic Versioning Plugin 1.13 and earlier does not restrict execution of an controller/agent message to agents, and implements no limitations about the file path that can be parsed, allowing attackers able to control agent processes to have Jenkins parse a crafted file that uses external entities for extraction of secrets from the Jenkins controller or server-side request forgery. El Plugin Semantic Versioning de Jenkins versiones 1.13 y anteriores, no restringe la ejecución de un mensaje de controlador/agente a los agentes, y no implementa limitaciones sobre la ruta del archivo que puede ser analizado, permitiendo a atacantes capaces de controlar los procesos de los agentes hacer que Jenkins analice un archivo diseñado que usa entidades externas para la extracción de secretos del controlador Jenkins o una vulnerabilidad de tipo server-side request forgery • http://www.openwall.com/lists/oss-security/2022/03/15/2 https://www.jenkins.io/security/advisory/2022-03-15/#SECURITY-2124 •