2024-0368: Jenkins für Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-02-13 11:23)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, auf unsicher erzeugte temporäre Dateien zuzugreifen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Red Hat hat ein Sicherheitsupdate für 'jenkins-plugins' und 'jenkins-2-plugins' für OpenShift Developer Tools und Services für Red Hat OpenShift Container Platform (OCP) 4.12 veröffentlicht, um die Schwachstellen zu schließen.
Schwachstellen:
CVE-2020-7692
Schwachstelle in google-oauth-client ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-26291
Schwachstelle in Oracle Fusion Middleware ermöglicht u. a. Manipulation von DatenCVE-2022-1962
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2022-25857
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-AngriffCVE-2022-29599
Schwachstelle in maven-shared-utils ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-42889
Schwachstelle in Apache Commons Text ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-20861
Schwachstelle in Spring Framework ermöglicht Denial-of-Service-AngriffCVE-2023-20862
Schwachstelle in Oracle MySQL ermöglicht komplette Kompromittierung der SoftwareCVE-2023-24422
Schwachstelle in Script Security Plugin ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-25761
Schwachstelle in JUnit Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2023-25762
Schwachstelle in Pipeline: Build Step Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2023-26048
Schwachstelle in Jetty ermöglicht Denial-of-Service-AngriffCVE-2023-26049
Schwachstelle in Jetty ermöglicht Ausspähen von InformationenCVE-2023-27903
Schwachstelle in Jenkins ermöglicht u. a. Manipulation von DateienCVE-2023-27904
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2023-2976
Schwachstelle in Google Guava ermöglicht Zugriff auf unsicher erzeugte temporäre DateienCVE-2023-37947
Schwachstelle in OpenShift Login Plugin ermöglicht Manipulation von DateienCVE-2023-40167
Schwachstelle in Shibboleth Identity Provider (IdP) ermöglicht HTTP-Request-Smuggling-AngriffCVE-2023-40337
Schwachstelle in Folders Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2023-40338
Schwachstelle in Folders Plugin ermöglicht Ausspähen von InformationenCVE-2023-40339
Schwachstelle in Config File Provider Plugin ermöglicht Ausspähen von InformationenCVE-2023-40341
Schwachstelle in Blue Ocean Plugin ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2024-23897
Schwachstelle in Jenkins ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-23898
Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.