DFN-CERT

Advisory-Archiv

2024-3159: Jenkins, Jenkins Plugins: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff

Historie:

Version 1 (2024-11-28 11:01)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Stored Cross-Site-Scripting (XSS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Der Hersteller informiert über die Schwachstellen und stellt Sicherheitsupdates in Form von Jenkins weekly 2.487 und Jenkins LTS 2.479.2 bereit sowie die Plugin-Versionen Filesystem List Parameter Plugin 0.0.15 und Simple Queue Plugin 1.4.5, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2024-47855

Schwachstelle in JSON-lib ermöglicht Denial-of-Service-Angriff

CVE-2024-54003

Schwachstelle in Simple Queue Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2024-54004

Schwachstelle in Filesystem List Parameter Plugin ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.