CVE-2022-34804
https://notcve.org/view.php?id=CVE-2022-34804
Jenkins OpsGenie Plugin 1.9 and earlier transmits API keys in plain text as part of the global Jenkins configuration form and job configuration forms, potentially resulting in their exposure. Jenkins OpsGenie Plugin versiones 1.9 y anteriores, transmite las claves de la API en texto plano como parte del formulario de configuración global de Jenkins y de los formularios de configuración de trabajos, lo que potencialmente resulta en su exposición • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-1877 • CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2022-34803
https://notcve.org/view.php?id=CVE-2022-34803
Jenkins OpsGenie Plugin 1.9 and earlier stores API keys unencrypted in its global configuration file and in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission (config.xml), or access to the Jenkins controller file system. Jenkins OpsGenie Plugin versiones 1.9 y anteriores, almacena las claves API sin encriptar en su archivo de configuración global y en los archivos config.xml de los trabajos en el controlador Jenkins, donde pueden ser visualizados por usuarios con permiso de Lectura Extendida (config.xml), o con acceso al sistema de archivos del controlador Jenkins • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-1877 • CWE-522: Insufficiently Protected Credentials •
CVE-2022-34802
https://notcve.org/view.php?id=CVE-2022-34802
Jenkins RocketChat Notifier Plugin 1.5.2 and earlier stores the login password and webhook token unencrypted in its global configuration file on the Jenkins controller where they can be viewed by users with access to the Jenkins controller file system. Jenkins RocketChat Notifier Plugin versiones 1.5.2 y anteriores almacena la contraseña de inicio de sesión y el token de webhook sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde pueden ser visualizados por usuarios con acceso al sistema de archivos del controlador de Jenkins • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2088 • CWE-522: Insufficiently Protected Credentials •
CVE-2022-34801
https://notcve.org/view.php?id=CVE-2022-34801
Jenkins Build Notifications Plugin 1.5.0 and earlier transmits tokens in plain text as part of the global Jenkins configuration form, potentially resulting in their exposure. Jenkins Build Notifications Plugin versiones 1.5.0 y anteriores, transmite los tokens en texto plano como parte del formulario de configuración global de Jenkins, resultando potencialmente en su exposición • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2056 • CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2022-34800
https://notcve.org/view.php?id=CVE-2022-34800
Jenkins Build Notifications Plugin 1.5.0 and earlier stores tokens unencrypted in its global configuration files on the Jenkins controller where they can be viewed by users with access to the Jenkins controller file system. Jenkins Build Notifications Plugin versiones 1.5.0 y anteriores, almacena los tokens sin cifrar en sus archivos de configuración global en el controlador de Jenkins, donde pueden ser visualizados por usuarios con acceso al sistema de archivos del controlador de Jenkins • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2056 • CWE-522: Insufficiently Protected Credentials •