2023-0826: Jenkins: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2023-04-13 12:18)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting (XSS)-Angriff und verschiedene Cross-Site-Request-Forgery (CSRF)-Angriffe durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Die folgenden Plugin-Versionen stehen als Sicherheitsupdates bereit: Azure Key Vault Plugin 188.vf46b_7fa_846a_1 und Kubernetes Plugin 3910.ve59cec5e33ea_.
Für die folgenden Plugins stehen keine Sicherheitsupdates zur Verfügung: Assembla merge request builder Plugin, Consul KV Builder Plugin, Fogbugz Plugin, Image Tag Parameter Plugin, Lucene-Search Plugin, NeuVector Vulnerability Scanner Plugin, Quay.io trigger Plugin, Report Portal Plugin, Thycotic DevOps Secrets Vault Plugin, Thycotic Secret Server Plugin, TurboScript Plugin und WSO2 Oauth Plugin.
Schwachstellen:
CVE-2023-30513
Schwachstelle in Jenkins Kubernetes Plugin ermöglicht Ausspähen von InformationenCVE-2023-30514
Schwachstelle in Jenkins Azure Key Vault Plugin ermöglicht Ausspähen von InformationenCVE-2023-30515
Schwachstelle in Jenkins Thycotic DevOps Secrets Vault Plugin ermöglicht Ausspähen von InformationenCVE-2023-30516
Schwachstelle in Image Tag Parameter Plugin ermöglicht Ausspähen von InformationenCVE-2023-30517
Schwachstelle in NeuVector Vulnerability Scanner Plugin ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-30518
Schwachstelle in Thycotic Secret Server Plugin ermöglicht Ausspähen von InformationenCVE-2023-30519
Schwachstelle in Quay.io trigger Plugin ermöglicht Manipulation von DateienCVE-2023-30520
Schwachstelle in Quay.io trigger Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2023-30521
Schwachstelle in Assembla merge request builder Plugin ermöglicht Manipulation von DateienCVE-2023-30522
Schwachstelle in Fogbugz Plugin ermöglicht Manipulation von DateienCVE-2023-30523
Schwachstelle in Report Portal Plugin ermöglicht Ausspähen von InformationenCVE-2023-30524
Schwachstelle in Report Portal Plugin ermöglicht Ausspähen von InformationenCVE-2023-30525
Schwachstelle in Report Portal Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2023-30526
Schwachstelle in Report Portal Plugin ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-30527
Schwachstelle in WSO2 Oauth Plugin ermöglicht Ausspähen von InformationenCVE-2023-30528
Schwachstelle in WSO2 Oauth Plugin ermöglicht Ausspähen von InformationenCVE-2023-30529
Schwachstelle in Lucene-Search Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2023-30530
Schwachstelle in Consul KV Builder Plugin ermöglicht Ausspähen von InformationenCVE-2023-30531
Schwachstelle in Consul KV Builder Plugin ermöglicht Ausspähen von InformationenCVE-2023-30532
Schwachstelle in TurboScript Plugin ermöglicht Manipulation von Dateien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.