Описание
Jenkins Warnings Next Generation Plugin 9.10.2 and earlier does not restrict the name of a file when configuring custom ID, allowing attackers with Item/Configure permission to write and read specific files with a hard-coded suffix on the Jenkins controller file system.
Ссылки
- Mailing ListThird Party Advisory
- Vendor Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 9.0.0 (включая) до 9.0.2 (исключая)Версия от 9.5.0 (включая) до 9.5.2 (исключая)Версия от 9.10.0 (включая) до 9.10.2 (включая)
Одно из
cpe:2.3:a:jenkins:warnings_next_generation:*:*:*:*:*:jenkins:*:*
cpe:2.3:a:jenkins:warnings_next_generation:*:*:*:*:*:jenkins:*:*
cpe:2.3:a:jenkins:warnings_next_generation:*:*:*:*:*:jenkins:*:*
cpe:2.3:a:jenkins:warnings_next_generation:9.7.0:*:*:*:*:jenkins:*:*
EPSS
Процентиль: 73%
0.00762
Низкий
8.1 High
CVSS3
5.5 Medium
CVSS2
Дефекты
CWE-22
Связанные уязвимости
CVSS3: 8.1
github
около 4 лет назад
Path Traversal in Jenkins Warnings Next Generation Plugin
EPSS
Процентиль: 73%
0.00762
Низкий
8.1 High
CVSS3
5.5 Medium
CVSS2
Дефекты
CWE-22