Дата публикации: | 03.07.2020 |
Всего просмотров: | 871 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 4.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:U/RC:C] |
CVE ID: | CVE-2020-2213 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | White Source |
Уязвимые версии: | White Source версии 19.1.1, 18.10.2, 18.10.1, 18.9.1, 18.8.2, 18.6.3, 18.6.2, 18.5.2.1, 18.5.2, 18.5.1.1, 18.5.1, 18.4.1, 18.3.2, 18.1.3, 18.1.1, 17.12.1, 17.11.4, 1.8.2, 1.8.1, 1.8.0, 1.7.9, 1.7.8, 1.7.7, 1.7.6, 1.7.5, 1.7.4, 1.7.3, 1.7.2, 1.7.1, 1.7, 1.5.2, 1.5.1, 1.4, 1.3, 1.2, 1.1, 1.0 |
Описание: | Cleartext storage of sensitive information in Jenkins White Source plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020070319 |