2016-1034: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen
Historie:
- Version 1 (2016-06-24 17:13)
- Neues Advisory
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentifizierter Angreifer kann zwei Schwachstellen in den Plugins TAP vor Version 1.25 und Image Gallery vor Version 1.4 ausnutzen, um beliebige Dateien des Dateisystems auszulesen. Eine weitere Schwachstelle im Build Failure Analyzer Plugin vor Version 1.16.0 ermöglicht dem Angreifer einen Cross-Site-Scripting-Angriff (XSS). Darüber hinaus kann der Angreifer zwei Schwachstellen im Async HTTP Client Plugin vor Version 1.7.24.1 zur Umgehung von Sicherheitsvorkehrungen ausnutzen.
Jenkins informiert über die Schwachstellen in den verschiedenen Plugins und stellt die entsprechenden Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2013-7397
Schwachstelle in Async-Http-Client ermöglicht Umgehen von SicherheitsmaßnahmenCVE-2013-7398
Schwachstelle in Async-Http-Client ermöglicht Umgehen von SicherheitsmaßnahmenCVE-2016-4986
Schwachstelle in Jenkins TAP Plugin ermöglicht Ausspähen von InformationenCVE-2016-4987
Schwachstelle in Jenkins Image Gallery Plugin ermöglicht Ausspähen von InformationenCVE-2016-4988
Schwachstelle in Jenkins Build Failure Analyzer Plugin ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.