2026-1744: Jenkins: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe
Historie:
- Version 1 (2026-04-30 12:47)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Path-Traversal-Angriff durchzuführen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen und falsche Informationen darzustellen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Der Hersteller informiert über die Schwachstellen und stellt Sicherheitsupdates für die jeweiligen Plugins bereit: Credentials Binding Plugin Version 720.v3f6decef43ea_, GitHub Plugin Version 1.46.0.1, GitHub Branch Source Plugin Version 1967.1969.v205fd594c821, HTML Publisher Plugin Version 427.1, Matrix Authorization Strategy Plugin Version 3.2.10, Microsoft Entra ID (previously Azure AD) Plugin Version 667.v4c5827a_e74a_0 sowie Script Security Plugin Version 1402.v94c9ce464861.
Schwachstellen:
CVE-2026-42519
Schwachstelle in Jenkins ermöglicht Ausspähen von InformationenCVE-2026-42520
Schwachstelle in Jenkins ermöglicht Path-Traversal-AngriffCVE-2026-42521
Schwachstelle in Jenkins ermöglicht Darstellen falscher InformationenCVE-2026-42522
Schwachstelle in Jenkins ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-42523
Schwachstelle in Jenkins ermöglicht Cross-Site-Scripting-AngriffCVE-2026-42524
Schwachstelle in Jenkins ermöglicht Cross-Site-Scripting-AngriffCVE-2026-42525
Schwachstelle in Jenkins ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.