DFN-CERT

Advisory-Archiv

2020-2076: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2020-09-24 16:56)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in unterschiedlichen Jenkins-Plugins ermöglichen einem entfernten Angreifer die Ausführung beliebigen Programmcodes, verschiedene Cross-Site-Request-Forgery (CSRF)- sowie Cross-Site-Scripting (XSS)-Angriffe und das Ausspähen von Informationen. Mehrere Angriffe erfordern die Interaktion eines Benutzers.

Der Hersteller informiert über die Schwachstellen und stellt als Sicherheitsupdates neue Versionen der betroffenen Plugins bereit. Zur Verfügung stehen Implied Labels Plugin 0.7, Liquibase Runner Plugin 1.4.7, Liquibase Runner Plugin 1.4.8, Lockable Resources Plugin 2.9, Script Security Plugin 1.75 sowie Warnings Plugin 5.0.2. Darüber hinaus empfiehlt der Hersteller die Verwendung der Versionen Email Extension Plugin 2.77 und Warnings Next Generation Plugin 8.4.3.

Schwachstellen:

CVE-2020-2279

Schwachstelle in Script Security Plugin ermöglicht ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-2280

Schwachstelle in Warnings Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2020-2281

Schwachstelle in Lockable Resources Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2020-2282

Schwachstelle in Implied Labels Plugin ermöglicht Umgehung von Sicherheitsvorkehrungen

CVE-2020-2283

Schwachstelle in Liquibase Runner Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-2284

Schwachstelle in Liquibase Runner Plugin ermöglicht u. a. das Ausspähen von Informationen

CVE-2020-2285

Schwachstelle in Liquibase Runner Plugin ermöglicht das Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.