2025-3021: Jenkins: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten
Historie:
- Version 1 (2025-10-30 12:41)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Administratorrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des Administrators auszuführen und Cross-Site-Request-Forgery (CSRF)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Die folgenden Plugin-Versionen stehen als Sicherheitsupdates bereit: MCP Server Plugin Version 0.86.v7d3355e6a_a_18 und SAML Plugin Version 4.583.585.v22ccc1139f55.
Für das azure-cli Plugin, ByteGuard Build Actions Plugin, Curseforge Publisher Plugin, Eggplant Runner Plugin, Extensible Choice Parameter Plugin, JDepend Plugin, Nexus Task Runner Plugin, OpenShift Pipeline Plugin, Publish to Bitbucket Plugin, Start Windocks Containers Plugin und Themis Plugin stehen keine Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2016-5597
Schwachstelle in Java SE und Java SE Embedded ermöglicht Ausspähen von InformationenCVE-2025-64131
Schwachstelle in Jenkins ermöglicht Erlangen von AdministratorrechtenCVE-2025-64132
Schwachstelle in Jenkins ermöglicht Manipulation von DateienCVE-2025-64133
Schwachstelle in Jenkins ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-64134
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64135
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64136
Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2025-64137
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-64138
Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2025-64139
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-64140
Schwachstelle in Jenkins ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2025-64141
Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2025-64142
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-64143
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64144
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64145
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64146
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64147
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64148
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2025-64149
Schwachstelle in Jenkins ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2025-64150
Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.