Vulnerability Details CVE-2022-45380
Jenkins JUnit Plugin 1159.v0b_396e1e07dd and earlier converts HTTP(S) URLs in test report output to clickable links in an unsafe manner, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.005
EPSS Ranking 66.8%
CVSS Severity
CVSS v3 Score 5.4
Products affected by CVE-2022-45380
-
cpe:2.3:a:jenkins:junit:1.0
-
cpe:2.3:a:jenkins:junit:1.1
-
cpe:2.3:a:jenkins:junit:1.10
-
cpe:2.3:a:jenkins:junit:1.11
-
cpe:2.3:a:jenkins:junit:1.12
-
cpe:2.3:a:jenkins:junit:1.13
-
cpe:2.3:a:jenkins:junit:1.14
-
cpe:2.3:a:jenkins:junit:1.15
-
cpe:2.3:a:jenkins:junit:1.16
-
cpe:2.3:a:jenkins:junit:1.17
-
cpe:2.3:a:jenkins:junit:1.18
-
cpe:2.3:a:jenkins:junit:1.19
-
cpe:2.3:a:jenkins:junit:1.2
-
cpe:2.3:a:jenkins:junit:1.20
-
cpe:2.3:a:jenkins:junit:1.21
-
cpe:2.3:a:jenkins:junit:1.22
-
cpe:2.3:a:jenkins:junit:1.22.1
-
cpe:2.3:a:jenkins:junit:1.22.2
-
cpe:2.3:a:jenkins:junit:1.23
-
cpe:2.3:a:jenkins:junit:1.24
-
cpe:2.3:a:jenkins:junit:1.25
-
cpe:2.3:a:jenkins:junit:1.26
-
cpe:2.3:a:jenkins:junit:1.26.1
-
cpe:2.3:a:jenkins:junit:1.27
-
cpe:2.3:a:jenkins:junit:1.28
-
cpe:2.3:a:jenkins:junit:1.29
-
cpe:2.3:a:jenkins:junit:1.3
-
cpe:2.3:a:jenkins:junit:1.30
-
cpe:2.3:a:jenkins:junit:1.31
-
cpe:2.3:a:jenkins:junit:1.32
-
cpe:2.3:a:jenkins:junit:1.33
-
cpe:2.3:a:jenkins:junit:1.34
-
cpe:2.3:a:jenkins:junit:1.35
-
cpe:2.3:a:jenkins:junit:1.36
-
cpe:2.3:a:jenkins:junit:1.37
-
cpe:2.3:a:jenkins:junit:1.38
-
cpe:2.3:a:jenkins:junit:1.39
-
cpe:2.3:a:jenkins:junit:1.4
-
cpe:2.3:a:jenkins:junit:1.41
-
cpe:2.3:a:jenkins:junit:1.42
-
cpe:2.3:a:jenkins:junit:1.43
-
cpe:2.3:a:jenkins:junit:1.44
-
cpe:2.3:a:jenkins:junit:1.45
-
cpe:2.3:a:jenkins:junit:1.46
-
cpe:2.3:a:jenkins:junit:1.47
-
cpe:2.3:a:jenkins:junit:1.48
-
cpe:2.3:a:jenkins:junit:1.49
-
cpe:2.3:a:jenkins:junit:1.5
-
cpe:2.3:a:jenkins:junit:1.50
-
cpe:2.3:a:jenkins:junit:1.51
-
cpe:2.3:a:jenkins:junit:1.52
-
cpe:2.3:a:jenkins:junit:1.53
-
cpe:2.3:a:jenkins:junit:1.53.0.1
-
cpe:2.3:a:jenkins:junit:1.54
-
cpe:2.3:a:jenkins:junit:1.54.1
-
cpe:2.3:a:jenkins:junit:1.54.2
-
cpe:2.3:a:jenkins:junit:1.54.3
-
cpe:2.3:a:jenkins:junit:1.55
-
cpe:2.3:a:jenkins:junit:1.56
-
cpe:2.3:a:jenkins:junit:1.57
-
cpe:2.3:a:jenkins:junit:1.58
-
cpe:2.3:a:jenkins:junit:1.59
-
cpe:2.3:a:jenkins:junit:1.6
-
cpe:2.3:a:jenkins:junit:1.60
-
cpe:2.3:a:jenkins:junit:1.61
-
cpe:2.3:a:jenkins:junit:1.62
-
cpe:2.3:a:jenkins:junit:1.63
-
cpe:2.3:a:jenkins:junit:1.7
-
cpe:2.3:a:jenkins:junit:1.8
-
cpe:2.3:a:jenkins:junit:1.9
-
cpe:2.3:a:jenkins:junit:1119.1121.vc43d0fc45561
-
cpe:2.3:a:jenkins:junit:1119.1122.v750e65d31b_db
-
cpe:2.3:a:jenkins:junit:1119.1124.va_a_8ccde5658f
-
cpe:2.3:a:jenkins:junit:1119.va_a_5e9068da_d7
-
cpe:2.3:a:jenkins:junit:1143.1145.v81b_b_9579a_019
-
cpe:2.3:a:jenkins:junit:1143.v8d9a_e3355270
-
cpe:2.3:a:jenkins:junit:1144.v909f4d9978e8
-
cpe:2.3:a:jenkins:junit:1150.v5c2848328b_60
-
cpe:2.3:a:jenkins:junit:1153.v1c24f1a_d2553
-
cpe:2.3:a:jenkins:junit:1156.vcf492e95a_a_b_0
-
cpe:2.3:a:jenkins:junit:1159.v0b_396e1e07dd