DFN-CERT

Advisory-Archiv

2026-1744: Jenkins: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe

Historie:

Version 1 (2026-04-30 12:47)
Neues Advisory

Betroffene Software

Entwicklung
Netzwerk
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Path-Traversal-Angriff durchzuführen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen und falsche Informationen darzustellen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Der Hersteller informiert über die Schwachstellen und stellt Sicherheitsupdates für die jeweiligen Plugins bereit: Credentials Binding Plugin Version 720.v3f6decef43ea_, GitHub Plugin Version 1.46.0.1, GitHub Branch Source Plugin Version 1967.1969.v205fd594c821, HTML Publisher Plugin Version 427.1, Matrix Authorization Strategy Plugin Version 3.2.10, Microsoft Entra ID (previously Azure AD) Plugin Version 667.v4c5827a_e74a_0 sowie Script Security Plugin Version 1402.v94c9ce464861.

Schwachstellen:

CVE-2026-42519

Schwachstelle in Jenkins ermöglicht Ausspähen von Informationen

CVE-2026-42520

Schwachstelle in Jenkins ermöglicht Path-Traversal-Angriff

CVE-2026-42521

Schwachstelle in Jenkins ermöglicht Darstellen falscher Informationen

CVE-2026-42522

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-42523

Schwachstelle in Jenkins ermöglicht Cross-Site-Scripting-Angriff

CVE-2026-42524

Schwachstelle in Jenkins ermöglicht Cross-Site-Scripting-Angriff

CVE-2026-42525

Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.