2020-0315: Jenkins-Plugins: Mehrere Schwachstellen ermöglichen u. a. Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2020-02-13 17:34)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Mehrere Schwachstellen in Jenkins-Plugins ermöglichen einem entfernten, meist einfach authentifizierten Angreifer das Ausführen beliebigen Programmcodes, das Ausspähen von Informationen, die Durchführung von Cross-Site-Scripting (XSS)- und XML-External-Entity-Angriffen sowie eines Cross-Site-Request-Forgery (CSRF)-Angriffs.
Jenkins informiert über die Schwachstellen und empfiehlt zu deren Behebung ein Update auf die neuesten Versionen der Plugins. Zur Verfügung stehen hierfür Groovy Plugin 2.79, Script Security Plugin 1.70, Subversion Plugin 2.13.1, Git Parameter Plugin 0.9.12, S3 publisher Plugin 0.11.5, NUnit Plugin 0.26, Pipeline GitHub Notify Step Plugin 1.0.5, Azure AD Plugin 1.2.0, FitNesse Plugin 1.31, Google Kubernetes Engine Plugin 0.8.1, Brakeman Plugin 0.13 und RadarGun Plugin 1.8.
Für Applatix Plugin, BMC Release Package and Deployment Plugin, Debian Package Builder Plugin, DigitalOcean Plugin, Dynamic Extended Choice Parameter Plugin, Eagle Tester Plugin, ECX Copy Data Management Plugin, Harvest SCM Plugin und Parasoft Environment Manager Plugin stehen keine Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2020-2109
Schwachstelle in Groovy Plugin ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-2110
Schwachstelle in Script Security Plugin ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-2111
Schwachstelle in Subversion Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2020-2112
Schwachstelle in Git Parameter Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2020-2113
Schwachstelle in Git Parameter Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2020-2114
Schwachstelle in S3 publisher Plugin ermöglicht Ausspähen von InformationenCVE-2020-2115
Schwachstelle in NUnit Plugin ermöglicht XML-External-Entity-AngriffCVE-2020-2116
Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2020-2117
Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Ausspähen von InformationenCVE-2020-2118
Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Ausspähen von InformationenCVE-2020-2119
Schwachstelle in Azure AD Plugin ermöglicht Ausspähen von InformationenCVE-2020-2120
Schwachstelle in FitNesse Plugin ermöglicht XML-External-Entity-AngriffCVE-2020-2121
Schwachstelle in Google Kubernetes Engine Plugin ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-2122
Schwachstelle in Brakeman Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2020-2123
Schwachstelle in RadarGun Plugin ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-2124
Schwachstelle in Dynamic Extended Choice Parameter Plugin ermöglicht Ausspähen von InformationenCVE-2020-2125
Schwachstelle in Debian Package Builder Plugin ermöglicht Ausspähen von InformationenCVE-2020-2126
Schwachstelle in DigitalOcean Plugin ermöglicht Ausspähen von InformationenCVE-2020-2127
Schwachstelle in BMC Release Package and Deployment Plugin ermöglicht Ausspähen von InformationenCVE-2020-2128
Schwachstelle in ECX Copy Data Management Plugin ermöglicht Ausspähen von InformationenCVE-2020-2129
Schwachstelle in Eagle Tester Plugin ermöglicht Ausspähen von InformationenCVE-2020-2130
Schwachstelle in Harvest SCM Plugin ermöglicht Ausspähen von InformationenCVE-2020-2131
Schwachstelle in Harvest SCM Plugin ermöglicht Ausspähen von InformationenCVE-2020-2132
Schwachstelle in Parasoft Environment Manager Plugin ermöglicht Ausspähen von InformationenCVE-2020-2133
Schwachstelle in Applatix Plugin ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.