Дата публикации: | 02.09.2020 |
Всего просмотров: | 622 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 3.3 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2020-2239 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Parameterized Remote Trigger |
Уязвимые версии: | Parameterized Remote Trigger версии 3.1.3, 3.1.2, 3.1.1, 3.1.0, 3.0.9, 3.0.8, 3.0.7, 3.0.6, 3.0.5, 3.0.4, 3.0.3, 3.0.2, 3.0.1, 3.0.0, 2.2.2, 2.2.1, 2.2.0, 2.1.3, 2.1.2, 2.1, 2.0, 1.1 |
Описание: | Cleartext storage of sensitive information in Jenkins Parameterized Remote Trigger plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020090204 |