DFN-CERT

Advisory-Archiv

2020-0315: Jenkins-Plugins: Mehrere Schwachstellen ermöglichen u. a. Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-02-13 17:34)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in Jenkins-Plugins ermöglichen einem entfernten, meist einfach authentifizierten Angreifer das Ausführen beliebigen Programmcodes, das Ausspähen von Informationen, die Durchführung von Cross-Site-Scripting (XSS)- und XML-External-Entity-Angriffen sowie eines Cross-Site-Request-Forgery (CSRF)-Angriffs.

Jenkins informiert über die Schwachstellen und empfiehlt zu deren Behebung ein Update auf die neuesten Versionen der Plugins. Zur Verfügung stehen hierfür Groovy Plugin 2.79, Script Security Plugin 1.70, Subversion Plugin 2.13.1, Git Parameter Plugin 0.9.12, S3 publisher Plugin 0.11.5, NUnit Plugin 0.26, Pipeline GitHub Notify Step Plugin 1.0.5, Azure AD Plugin 1.2.0, FitNesse Plugin 1.31, Google Kubernetes Engine Plugin 0.8.1, Brakeman Plugin 0.13 und RadarGun Plugin 1.8.

Für Applatix Plugin, BMC Release Package and Deployment Plugin, Debian Package Builder Plugin, DigitalOcean Plugin, Dynamic Extended Choice Parameter Plugin, Eagle Tester Plugin, ECX Copy Data Management Plugin, Harvest SCM Plugin und Parasoft Environment Manager Plugin stehen keine Sicherheitsupdates zur Verfügung.

Schwachstellen:

CVE-2020-2109

Schwachstelle in Groovy Plugin ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-2110

Schwachstelle in Script Security Plugin ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-2111

Schwachstelle in Subversion Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-2112

Schwachstelle in Git Parameter Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-2113

Schwachstelle in Git Parameter Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-2114

Schwachstelle in S3 publisher Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2115

Schwachstelle in NUnit Plugin ermöglicht XML-External-Entity-Angriff

CVE-2020-2116

Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2020-2117

Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2118

Schwachstelle in Pipeline GitHub Notify Step Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2119

Schwachstelle in Azure AD Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2120

Schwachstelle in FitNesse Plugin ermöglicht XML-External-Entity-Angriff

CVE-2020-2121

Schwachstelle in Google Kubernetes Engine Plugin ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-2122

Schwachstelle in Brakeman Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-2123

Schwachstelle in RadarGun Plugin ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-2124

Schwachstelle in Dynamic Extended Choice Parameter Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2125

Schwachstelle in Debian Package Builder Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2126

Schwachstelle in DigitalOcean Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2127

Schwachstelle in BMC Release Package and Deployment Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2128

Schwachstelle in ECX Copy Data Management Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2129

Schwachstelle in Eagle Tester Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2130

Schwachstelle in Harvest SCM Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2131

Schwachstelle in Harvest SCM Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2132

Schwachstelle in Parasoft Environment Manager Plugin ermöglicht Ausspähen von Informationen

CVE-2020-2133

Schwachstelle in Applatix Plugin ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.