DFN-CERT

Advisory-Archiv

2024-0368: Jenkins für Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-02-13 11:23)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, auf unsicher erzeugte temporäre Dateien zuzugreifen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Red Hat hat ein Sicherheitsupdate für 'jenkins-plugins' und 'jenkins-2-plugins' für OpenShift Developer Tools und Services für Red Hat OpenShift Container Platform (OCP) 4.12 veröffentlicht, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2020-7692

Schwachstelle in google-oauth-client ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-26291

Schwachstelle in Oracle Fusion Middleware ermöglicht u. a. Manipulation von Daten

CVE-2022-1962

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-25857

Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-Angriff

CVE-2022-29599

Schwachstelle in maven-shared-utils ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-42889

Schwachstelle in Apache Commons Text ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-20861

Schwachstelle in Spring Framework ermöglicht Denial-of-Service-Angriff

CVE-2023-20862

Schwachstelle in Oracle MySQL ermöglicht komplette Kompromittierung der Software

CVE-2023-24422

Schwachstelle in Script Security Plugin ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-25761

Schwachstelle in JUnit Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2023-25762

Schwachstelle in Pipeline: Build Step Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2023-26048

Schwachstelle in Jetty ermöglicht Denial-of-Service-Angriff

CVE-2023-26049

Schwachstelle in Jetty ermöglicht Ausspähen von Informationen

CVE-2023-27903

Schwachstelle in Jenkins ermöglicht u. a. Manipulation von Dateien

CVE-2023-27904

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2023-2976

Schwachstelle in Google Guava ermöglicht Zugriff auf unsicher erzeugte temporäre Dateien

CVE-2023-37947

Schwachstelle in OpenShift Login Plugin ermöglicht Manipulation von Dateien

CVE-2023-40167

Schwachstelle in Shibboleth Identity Provider (IdP) ermöglicht HTTP-Request-Smuggling-Angriff

CVE-2023-40337

Schwachstelle in Folders Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2023-40338

Schwachstelle in Folders Plugin ermöglicht Ausspähen von Informationen

CVE-2023-40339

Schwachstelle in Config File Provider Plugin ermöglicht Ausspähen von Informationen

CVE-2023-40341

Schwachstelle in Blue Ocean Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2024-23897

Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-23898

Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.