以下是从网页截图中能提取到的关键漏洞信息,总结如下: 1. 公告标题 - 2. 受影响的Jenkins交付物 - Jenkins (core) - 多个插件,有 、 、 等 3. 漏洞列表及描述 - Stored XSS vulnerability in expandable textbox form control - 编号: SECURITY-1498/CVE-2019-10401 - 风险: Medium - 描述: 当解析并显示用户可控的可扩展文本框时,存在XSS风险。 - XSS vulnerability in combobox form control - 编号: SECURITY-1525/CVE-2019-10402 - 风险: Medium - 描述: 在用户生成的选择框中存在XSS风险。 - Stored XSS vulnerability in SCM tag action tooltip - 编号: SECURITY-1537(1)/CVE-2019-10403 - 风险: Medium - 描述: 在SCM标签操作的tooltip中存在XSS风险。 - Stored XSS vulnerability in queue item tooltip - 编号: SECURITY-1537(2)/CVE-2019-10404 - 风险: Medium - 描述: 在任务队列展示区域存在XSS风险。 - Diagnostic web page exposed Cookie HTTP header - 编号: SECURITY-1505/CVE-2019-10405 - 风险: Medium - 描述: 诊断页面暴露了Cookie,可能导致信息泄漏。 - XSS vulnerability in Jenkins URL setting - 编号: SECURITY-1471/CVE-2019-10406 - 风险: Medium - 描述: 在Jenkins URL设置中存在XSS风险。 - 等等,针对每个漏洞,均详细列出了漏洞的编号、CVSS风险等级、漏洞描述等信息。 4. 补丁措施 - 指导用户更新Jenkins及相应插件到指定版本以修复漏洞。 5. 修复状态 - 部分插件尚无修复,如 、 等。 6. 贡献者 - 列出了发现并报告这些漏洞的人员及其贡献。