Дата публикации: | 16.02.2022 |
Всего просмотров: | 591 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 4.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2022-25187 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Support Core |
Уязвимые версии: | Support Core версии 2.72.2, 2.76.1, 2.79, 2.78, 2.77, 2.76, 2.75, 2.74, 2.73, 2.68.1, 2.70.1, 2.72.1, 2.72, 2.71, 2.70, 2.69, 2.68, 2.67, 2.66, 2.65, 2.64, 2.63, 2.62.1, 2.62, 2.61, 2.60, 2.59, 2.58, 2.57, 2.56.1, 2.56, 2.55, 2.54, 2.53, 2.52, 2.51, 2.50, 2.49, 2.48, 2.47, 2.46, 2.45.1, 2.45, 2.44, 2.43, 2.42, 2.41, 2.40, 2.39, 2.38, 2.37, 2.36, 2.35, 2.34, 2.33, 2.32, 2.31, 2.30, 2.29, 2.28, 2.27, 2.25, 2.24, 2.23, 2.22, 2.21, 2.20, 2.19, 2.18, 2.17, 2.16, 2.15, 2.14, 2.13, 2.12, 2.11, 2.10, 2.9, 2.8, 2.0, 1.8, 1.7, 1.6, 1.5, 1.4, 1.3, 1.2, 1.1, 1.0 |
Описание: | Cleartext storage of sensitive information in Jenkins Support Core plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://jenkins.io/security/advisory/2022-02-15/ |