Дата публикации: | 02.09.2020 |
Всего просмотров: | 758 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 3.3 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:U/RC:C] |
CVE ID: | CVE-2020-2249 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Team Foundation Server |
Уязвимые версии: | Team Foundation Server версии 5.157.1, 5.157.0, 5.142.0, 5.139.2, 5.133.0, 5.126.0, 5.121.0, 5.3.4, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.1, 5.2.0, 5.1.0, 5.0.0, 4.1.0, 4.0.0, 3.2.0, 3.1.1, 3.1.0, 3.0.1, 3.0.0, 2.0, 1.20, 1.19, 1.18, 1.17, 1.16, 1.15, 1.14, 1.13, 1.12, 1.11, 1.10, 1.9, 1.8, 1.7, 1.6, 1.5, 1.4, 1.3, 1.0 |
Описание: | Cleartext storage of sensitive information in Jenkins Team Foundation Server plugin |
URL производителя: |
https://jenkins.io/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020090211 |