Page 2 of 9 results (0.001 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

Jenkins Configuration as Code Plugin 1.24 and earlier did not escape values resulting in variable interpolation during configuration import when exporting, allowing attackers with permission to change Jenkins system configuration to obtain the values of environment variables. La configuración de Jenkins como Plugin Code versión 1.24 y anteriores, no escapó valores que resultaron en una interpolación variable durante la importación de la configuración al exportar, lo que permitió a los atacantes con permiso para cambiar la configuración del sistema de Jenkins obtener los valores de las variables de entorno. • http://www.openwall.com/lists/oss-security/2019/07/31/1 https://jenkins.io/security/advisory/2019-07-31/#SECURITY-1446 • CWE-116: Improper Encoding or Escaping of Output •

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

Jenkins Configuration as Code Plugin 1.24 and earlier did not properly apply masking to values expected to be hidden when logging the configuration being applied. La configuración de Jenkins como Plugin Code versión 1.24 y anteriores, no aplicaba apropiadamente el enmascaramiento a los valores que se espera estén ocultos cuando se registra la configuración que esta siendo aplicada. • http://www.openwall.com/lists/oss-security/2019/07/31/1 https://jenkins.io/security/advisory/2019-07-31/#SECURITY-1279 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 6.5EPSS: 0%CPEs: 7EXPL: 0

A exposure of sensitive information vulnerability exists in Jenkins Configuration as Code Plugin 0.7-alpha and earlier in ConfigurationAsCode.java that allows attackers with Overall/Read access to obtain the YAML export of the Jenkins configuration. Existe una vulnerabilidad de exposición de información sensible en el plugin de Jenkins Configuration as Code en versiones 0.7-alpha y anteriores en ConfigurationAsCode.java que permite que los atacantes con acceso Overall/Read obtengan el export YAML de la configuración de Jenkins. • https://jenkins.io/security/advisory/2018-06-25/#SECURITY-927 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 7EXPL: 0

A exposure of sensitive information vulnerability exists in Jenkins Configuration as Code Plugin 0.7-alpha and earlier in DataBoundConfigurator.java, Attribute.java, BaseConfigurator.java, ExtensionConfigurator.java that allows attackers with access to Jenkins log files to obtain the passwords configured using Configuration as Code Plugin. Existe una vulnerabilidad de exposición de información sensible en el plugin de Jenkins Configuration as Code en versiones 0.7-alpha y anteriores en DataBoundConfigurator.java, Attribute.java, BaseConfigurator.java y ExtensionConfigurator.java que permite que los atacantes con acceso a los archivos de log de Jenkins obtengan las contraseñas configuradas utilizando el plugin Configuration as Code. • https://jenkins.io/security/advisory/2018-06-25/#SECURITY-929 • CWE-522: Insufficiently Protected Credentials •