DFN-CERT

Advisory-Archiv

2016-1034: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen

Historie:

Version 1 (2016-06-24 17:13)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, nicht authentifizierter Angreifer kann zwei Schwachstellen in den Plugins TAP vor Version 1.25 und Image Gallery vor Version 1.4 ausnutzen, um beliebige Dateien des Dateisystems auszulesen. Eine weitere Schwachstelle im Build Failure Analyzer Plugin vor Version 1.16.0 ermöglicht dem Angreifer einen Cross-Site-Scripting-Angriff (XSS). Darüber hinaus kann der Angreifer zwei Schwachstellen im Async HTTP Client Plugin vor Version 1.7.24.1 zur Umgehung von Sicherheitsvorkehrungen ausnutzen.

Jenkins informiert über die Schwachstellen in den verschiedenen Plugins und stellt die entsprechenden Sicherheitsupdates zur Verfügung.

Schwachstellen:

CVE-2013-7397

Schwachstelle in Async-Http-Client ermöglicht Umgehen von Sicherheitsmaßnahmen

CVE-2013-7398

Schwachstelle in Async-Http-Client ermöglicht Umgehen von Sicherheitsmaßnahmen

CVE-2016-4986

Schwachstelle in Jenkins TAP Plugin ermöglicht Ausspähen von Informationen

CVE-2016-4987

Schwachstelle in Jenkins Image Gallery Plugin ermöglicht Ausspähen von Informationen

CVE-2016-4988

Schwachstelle in Jenkins Build Failure Analyzer Plugin ermöglicht Cross-Site-Scripting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.