从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和类型: - SECURITY-3451 / CVE-2024-7803:暴露多行秘密通过错误消息在Jenkins中。 - SECURITY-3448 / CVE-2024-47804:项目创建限制绕过漏洞在Jenkins中。 - SECURITY-3373 / CVE-2024-47805:使用扩展读取权限在Credentials插件中泄露加密凭据。 - SECURITY-3441 (1) / CVE-2024-47806:OpenID Connect认证插件中缺乏受众声明验证。 - SECURITY-3441 (2) / CVE-2024-47807:OpenID Connect认证插件中缺乏发行者声明验证。 2. 漏洞描述: - SECURITY-3451:Jenkins在错误消息中暴露多行秘密。 - SECURITY-3448:Jenkins允许绕过项目创建限制。 - SECURITY-3373:Credentials插件泄露加密凭据。 - SECURITY-3441 (1):OpenID认证插件不验证受众声明。 - SECURITY-3441 (2):OpenID认证插件不验证发行者声明。 3. 受影响的版本: - Jenkins weekly:2.478及之前版本。 - Jenkins LTS:2.462.2及之前版本。 - Credentials插件:1380.va_435002fa_924及之前版本。 - OpenID认证插件:4.354.v321ce67a_1de8及之前版本。 4. 修复措施: - 更新到指定版本以修复上述漏洞。 5. 信用: - 感谢报告漏洞的人员。 这些信息可以帮助用户了解Jenkins中存在哪些安全漏洞,受影响的版本范围,以及如何通过更新到最新版本来修复这些漏洞。