3 results (0.012 seconds)

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Jenkins DotCi Plugin 2.40.00 and earlier does not escape the GitHub user name parameter provided to commit notifications when displaying them in a build cause, resulting in a stored cross-site scripting (XSS) vulnerability. Jenkins DotCi Plugin versiones 2.40.00 y anteriores, no escapa al parámetro del nombre de usuario de GitHub proporcionado a las notificaciones de commit cuando las muestra en una causa de construcción, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado • https://www.jenkins.io/security/advisory/2022-09-21/#SECURITY-2884 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A missing permission check in Jenkins DotCi Plugin 2.40.00 and earlier allows unauthenticated attackers to trigger builds of jobs corresponding to the attacker-specified repository for attacker-specified commits. Una falta de comprobación de permisos en Jenkins DotCi Plugin versiones 2.40.00 y anteriores, permite a atacantes no autenticados desencadenar construcciones de trabajos correspondientes al repositorio especificado por el atacante para commits especificados por el atacante • https://www.jenkins.io/security/advisory/2022-09-21/#SECURITY-2867 • CWE-862: Missing Authorization •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Jenkins DotCi Plugin 2.40.00 and earlier does not configure its YAML parser to prevent the instantiation of arbitrary types, resulting in a remote code execution vulnerability. Jenkins DotCi Plugin versiones 2.40.00 y anteriores, no configuran su parser YAML para prevenir la instanciación de tipos arbitrarios, resultando en una vulnerabilidad de ejecución de código remota • https://www.jenkins.io/security/advisory/2022-09-21/#SECURITY-1737 •