2024-1408: Jenkins Plugins: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2024-05-27 15:34)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, XML-External-Entity (XXE)-, Server-Side-Request-Forgery (SSRF)-Angriffe und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.
Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Die folgenden Plugin-Versionen stehen als Sicherheitsupdates bereit: OpenText Application Automation Tools Plugin Version 24.1.1-beta und Team Concert Git Plugin Version 2.0.5.
Für das Report Info Plugin steht kein Sicherheitsupdate zur Verfügung.
Schwachstellen:
CVE-2024-28793
Schwachstelle in Team Concert Git Plugin ermöglicht Cross-Site-Scripting-AngriffCVE-2024-4184
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht u. a. XML-External-Entity-AngriffCVE-2024-4189
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht u. a. XML-External-Entity-AngriffCVE-2024-4211
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht Ausspähen von InformationenCVE-2024-4690
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht u. a. XML-External-Entity-AngriffCVE-2024-4691
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht Ausspähen von InformationenCVE-2024-4692
Schwachstelle in OpenText Application Automation Tools Plugin ermöglicht Ausspähen von InformationenCVE-2024-5273
Schwachstelle in Report Info Plugin ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.