ID CVE-2019-10450
Summary Jenkins ElasticBox CI Plugin stores credentials unencrypted in the global config.xml configuration file on the Jenkins master where they can be viewed by users with access to the master file system.
References
Vulnerable Configurations
  • cpe:2.3:a:jenkins:elasticbox_ci:0.7.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.7.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.7.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.7.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.7.3:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.7.3:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.7.4:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.7.4:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.3:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.3:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.4:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.4:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.5:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.5:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.6:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.6:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.7:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.7:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.8:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.8:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.8.9:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.8.9:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.3:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.3:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.4:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.4:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.5:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.5:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.6:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.6:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.7:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.7:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.8:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.8:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.8.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.8.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.8.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.8.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.9:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.9:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.10:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.10:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.10.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.10.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.10.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.10.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.12:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.12:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.13:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.13:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:0.9.14:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:0.9.14:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.0:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.0:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.3:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.3:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.4:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.4:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.5:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.5:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.6:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.6:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.7:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.7:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.8:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.8:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.0.9:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.0.9:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.0:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.0:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.1:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.2:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.2:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.3:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.3:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.4:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.4:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.5:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.5:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:4.1.6:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:4.1.6:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:5.0.0:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:5.0.0:*:*:*:*:jenkins:*:*
  • cpe:2.3:a:jenkins:elasticbox_ci:5.0.1:*:*:*:*:jenkins:*:*
    cpe:2.3:a:jenkins:elasticbox_ci:5.0.1:*:*:*:*:jenkins:*:*
CVSS
Base: 2.1 (as of 25-10-2023 - 18:16)
Impact:
Exploitability:
CWE CWE-312
CAPEC
  • Retrieve Embedded Sensitive Data
    An attacker examines a target system to find sensitive data that has been embedded within it. This information can reveal confidential contents, such as account numbers or individual keys/credentials that can be used as an intermediate step in a larger attack.
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:L/AC:L/Au:N/C:P/I:N/A:N
refmap via4
confirm https://jenkins.io/security/advisory/2019-10-16/#SECURITY-1434
mlist [oss-security] 20191016 Multiple vulnerabilities in Jenkins plugins
Last major update 25-10-2023 - 18:16
Published 16-10-2019 - 14:15
Last modified 25-10-2023 - 18:16
Back to Top