DFN-CERT

Advisory-Archiv

2023-1715: Jenkins: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff

Historie:

Version 1 (2023-07-27 12:51)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen sowie einen Cross-Site-Scripting (XSS)-Angriff und Cross-Site-Request-Forgery (CSRF)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Die folgenden Plugin-Versionen stehen als Sicherheitsupdates bereit: Jenkins weekly 2.416, Jenkins LTS 2.401.3, GitLab Authentication Plugin 1.18, Gradle Plugin 2.8.1, Qualys Web App Scanning Connector Plugin 2.0.11 und ServiceNow DevOps Plugin 1.38.1.

Für die folgenden Plugins stehen keine Sicherheitsupdates zur Verfügung: ABazaar Plugin und Chef Identity Plugin..

Schwachstellen:

CVE-2023-3414

Schwachstelle in ServiceNow DevOps Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2023-3442

Schwachstelle in ServiceNow DevOps Plugin ermöglicht Ausspähen von Informationen

CVE-2023-39151

Schwachstelle in Jenkins ermöglicht Cross-Site-Scripting-Angriff

CVE-2023-39152

Schwachstelle in Gradle Plugin ermöglicht Ausspähen von Informationen

CVE-2023-39153

Schwachstelle in GitLab Authentication Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2023-39154

Schwachstelle in Qualys Web App Scanning Connector Plugin ermöglicht Ausspähen von Informationen

CVE-2023-39155

Schwachstelle in Chef Identity Plugin ermöglicht Ausspähen von Informationen

CVE-2023-39156

Schwachstelle in Bazaar Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.