Jenkins

Xebialabs Xl Deploy

6 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.12%
  • Veröffentlicht 10.06.2021 15:15:08
  • Zuletzt bearbeitet 21.11.2024 05:48:47

A missing permission check in Jenkins XebiaLabs XL Deploy Plugin 10.0.1 and earlier allows attackers with Overall/Read permission to enumerate credentials ID of credentials stored in Jenkins.

  • EPSS 0.12%
  • Veröffentlicht 10.06.2021 15:15:08
  • Zuletzt bearbeitet 21.11.2024 05:48:47

A missing permission check in Jenkins XebiaLabs XL Deploy Plugin 7.5.8 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified URL using attacker-specified credentials IDs obtained through another method, capturi...

  • EPSS 0.05%
  • Veröffentlicht 10.06.2021 15:15:08
  • Zuletzt bearbeitet 21.11.2024 05:48:47

An incorrect permission check in Jenkins XebiaLabs XL Deploy Plugin 10.0.1 and earlier allows attackers with Generic Create permission to connect to an attacker-specified URL using attacker-specified credentials IDs obtained through another method, c...

  • EPSS 0.07%
  • Veröffentlicht 10.06.2021 15:15:08
  • Zuletzt bearbeitet 21.11.2024 05:48:47

A cross-site request forgery (CSRF) vulnerability in Jenkins XebiaLabs XL Deploy Plugin 10.0.1 and earlier allows attackers to connect to an attacker-specified URL using attacker-specified credentials IDs obtained through another method, capturing Us...

  • EPSS 0.07%
  • Veröffentlicht 18.04.2019 17:29:00
  • Zuletzt bearbeitet 21.11.2024 04:18:51

A cross-site request forgery vulnerability in Jenkins XebiaLabs XL Deploy Plugin in the Credential#doValidateUserNamePassword form validation method allows attackers to initiate a connection to an attacker-specified server.

  • EPSS 0.03%
  • Veröffentlicht 18.04.2019 17:29:00
  • Zuletzt bearbeitet 21.11.2024 04:18:51

A missing permission check in Jenkins XebiaLabs XL Deploy Plugin in the Credential#doValidateUserNamePassword form validation method allows attackers with Overall/Read permission to initiate a connection to an attacker-specified server.