CVE-2022-30948 PUBLISHED

In Jenkins existieren mehrere Schwachstellen. Die Fehler sind in den folgenden Plugins vorhanden: Application Detector Plugin, Autocomplete Parameter Plugin, Blue Ocean Plugin, Git Plugin, GitLab Plugin, Global Variable String Parameter Plugin, JDK Parameter Plugin, Mercurial Plugin, Multiselect parameter Plugin, Pipeline SCM API for Blue Ocean Plugin, Pipeline: Groovy Plugin, Promoted Builds (Simple) Plugin, Random String Parameter Plugin, REPO Plugin, Rundeck Plugin, Script Security Plugin, Selection tasks Plugin, SSH Plugin, Storable Configs Plugin, vboxwrapper Plugin und das WMI Windows Agents Plugin. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.

EPSS 2.43% · 85.0th percentile

Risk Scores

EPSS Score
2.43%
85.0th percentile

Affected Products

VendorProductVersions
Red HatRed Hat Enterprise Linux
JenkinsJenkins Jenkins
Red HatRed Hat OpenShift container platform 4.0.51

Timeline

References

Open in Interactive Console →