Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Jenkins-Plugins ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Jenkins-Plugins ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.