DFN-CERT

Advisory-Archiv

2025-3021: Jenkins: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2025-10-30 12:41)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Administratorrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des Administrators auszuführen und Cross-Site-Request-Forgery (CSRF)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Die folgenden Plugin-Versionen stehen als Sicherheitsupdates bereit: MCP Server Plugin Version 0.86.v7d3355e6a_a_18 und SAML Plugin Version 4.583.585.v22ccc1139f55.

Für das azure-cli Plugin, ByteGuard Build Actions Plugin, Curseforge Publisher Plugin, Eggplant Runner Plugin, Extensible Choice Parameter Plugin, JDepend Plugin, Nexus Task Runner Plugin, OpenShift Pipeline Plugin, Publish to Bitbucket Plugin, Start Windocks Containers Plugin und Themis Plugin stehen keine Sicherheitsupdates zur Verfügung.

Schwachstellen:

CVE-2016-5597

Schwachstelle in Java SE und Java SE Embedded ermöglicht Ausspähen von Informationen

CVE-2025-64131

Schwachstelle in Jenkins ermöglicht Erlangen von Administratorrechten

CVE-2025-64132

Schwachstelle in Jenkins ermöglicht Manipulation von Dateien

CVE-2025-64133

Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-64134

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64135

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64136

Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2025-64137

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-64138

Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2025-64139

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-64140

Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes mit Administratorrechten

CVE-2025-64141

Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2025-64142

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-64143

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64144

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64145

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64146

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64147

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64148

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2025-64149

Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2025-64150

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.