Vulnerability Details CVE-2023-25761
Jenkins JUnit Plugin 1166.va_436e268e972 and earlier does not escape test case class names in JavaScript expressions, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to control test case class names in the JUnit resources processed by the plugin.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.006
EPSS Ranking 69.0%
CVSS Severity
CVSS v3 Score 5.4
Products affected by CVE-2023-25761
-
cpe:2.3:a:jenkins:junit:1.0
-
cpe:2.3:a:jenkins:junit:1.1
-
cpe:2.3:a:jenkins:junit:1.10
-
cpe:2.3:a:jenkins:junit:1.11
-
cpe:2.3:a:jenkins:junit:1.12
-
cpe:2.3:a:jenkins:junit:1.13
-
cpe:2.3:a:jenkins:junit:1.14
-
cpe:2.3:a:jenkins:junit:1.15
-
cpe:2.3:a:jenkins:junit:1.16
-
cpe:2.3:a:jenkins:junit:1.17
-
cpe:2.3:a:jenkins:junit:1.18
-
cpe:2.3:a:jenkins:junit:1.19
-
cpe:2.3:a:jenkins:junit:1.2
-
cpe:2.3:a:jenkins:junit:1.20
-
cpe:2.3:a:jenkins:junit:1.21
-
cpe:2.3:a:jenkins:junit:1.22
-
cpe:2.3:a:jenkins:junit:1.22.1
-
cpe:2.3:a:jenkins:junit:1.22.2
-
cpe:2.3:a:jenkins:junit:1.23
-
cpe:2.3:a:jenkins:junit:1.24
-
cpe:2.3:a:jenkins:junit:1.25
-
cpe:2.3:a:jenkins:junit:1.26
-
cpe:2.3:a:jenkins:junit:1.26.1
-
cpe:2.3:a:jenkins:junit:1.27
-
cpe:2.3:a:jenkins:junit:1.28
-
cpe:2.3:a:jenkins:junit:1.29
-
cpe:2.3:a:jenkins:junit:1.3
-
cpe:2.3:a:jenkins:junit:1.30
-
cpe:2.3:a:jenkins:junit:1.31
-
cpe:2.3:a:jenkins:junit:1.32
-
cpe:2.3:a:jenkins:junit:1.33
-
cpe:2.3:a:jenkins:junit:1.34
-
cpe:2.3:a:jenkins:junit:1.35
-
cpe:2.3:a:jenkins:junit:1.36
-
cpe:2.3:a:jenkins:junit:1.37
-
cpe:2.3:a:jenkins:junit:1.38
-
cpe:2.3:a:jenkins:junit:1.39
-
cpe:2.3:a:jenkins:junit:1.4
-
cpe:2.3:a:jenkins:junit:1.41
-
cpe:2.3:a:jenkins:junit:1.42
-
cpe:2.3:a:jenkins:junit:1.43
-
cpe:2.3:a:jenkins:junit:1.44
-
cpe:2.3:a:jenkins:junit:1.45
-
cpe:2.3:a:jenkins:junit:1.46
-
cpe:2.3:a:jenkins:junit:1.47
-
cpe:2.3:a:jenkins:junit:1.48
-
cpe:2.3:a:jenkins:junit:1.49
-
cpe:2.3:a:jenkins:junit:1.5
-
cpe:2.3:a:jenkins:junit:1.50
-
cpe:2.3:a:jenkins:junit:1.51
-
cpe:2.3:a:jenkins:junit:1.52
-
cpe:2.3:a:jenkins:junit:1.53
-
cpe:2.3:a:jenkins:junit:1.53.0.1
-
cpe:2.3:a:jenkins:junit:1.54
-
cpe:2.3:a:jenkins:junit:1.54.1
-
cpe:2.3:a:jenkins:junit:1.54.2
-
cpe:2.3:a:jenkins:junit:1.54.3
-
cpe:2.3:a:jenkins:junit:1.55
-
cpe:2.3:a:jenkins:junit:1.56
-
cpe:2.3:a:jenkins:junit:1.57
-
cpe:2.3:a:jenkins:junit:1.58
-
cpe:2.3:a:jenkins:junit:1.59
-
cpe:2.3:a:jenkins:junit:1.6
-
cpe:2.3:a:jenkins:junit:1.60
-
cpe:2.3:a:jenkins:junit:1.61
-
cpe:2.3:a:jenkins:junit:1.62
-
cpe:2.3:a:jenkins:junit:1.63
-
cpe:2.3:a:jenkins:junit:1.7
-
cpe:2.3:a:jenkins:junit:1.8
-
cpe:2.3:a:jenkins:junit:1.9
-
cpe:2.3:a:jenkins:junit:1119.1121.vc43d0fc45561
-
cpe:2.3:a:jenkins:junit:1119.1122.v750e65d31b_db
-
cpe:2.3:a:jenkins:junit:1119.1124.va_a_8ccde5658f
-
cpe:2.3:a:jenkins:junit:1119.va_a_5e9068da_d7
-
cpe:2.3:a:jenkins:junit:1143.1145.v81b_b_9579a_019
-
cpe:2.3:a:jenkins:junit:1143.v8d9a_e3355270
-
cpe:2.3:a:jenkins:junit:1144.v909f4d9978e8
-
cpe:2.3:a:jenkins:junit:1150.v5c2848328b_60
-
cpe:2.3:a:jenkins:junit:1153.v1c24f1a_d2553
-
cpe:2.3:a:jenkins:junit:1156.vcf492e95a_a_b_0
-
cpe:2.3:a:jenkins:junit:1159.v0b_396e1e07dd
-
cpe:2.3:a:jenkins:junit:1160.vf1f01a_a_ea_b_7f
-
cpe:2.3:a:jenkins:junit:1166.1168.vd6b_8042a_06de
-
cpe:2.3:a:jenkins:junit:1166.va_436e268e972