CVE-2023-24428 PUBLISHED

In verschiedenen Jenkins Plugins existieren mehrere Schwachstellen. Die Fehler bestehen in Azure AD Plugin, BearyChat Plugin, Bitbucket OAuth Plugin, Cisco Spark, Notifier Plugin, Gerrit Trigger Plugin, GitHub Pull Request Builder Plugin, GitHub Pull Request, Coverage Status Plugin, JIRA Pipeline Steps Plugin, Keycloak Authentication Plugin, Kubernetes Credentials Provider Plugin, MSTest Plugin, OpenID Plugin, OpenId Connect Authentication Plugin, Orka by MacStadium Plugin, PWauth Security Realm Plugin, RabbitMQ Consumer Plugin, Script Security Plugin, Semantic Versioning Plugin, TestComplete support Plugin, TestQuality Updater Plugin, view-cloner Plugin und visualexpert Plugin. Diese bestehen aufgrund mehrfacher willkürlicher Dateilesevorgänge, falscher Berechtigungsprüfungen, unsachgemäßer Authentisierungsprüfungen, im Klartext gespeicherter Passwörter und mehrerer XXE- und CSRF-Angriffsmöglichkeiten. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Rechte zu erweitern, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion.

EPSS 0.09% · 24.9th percentile

Risk Scores

EPSS Score
0.09%
24.9th percentile

Affected Products

VendorProductVersions
JenkinsJenkins Jenkins plugins
Red HatRed Hat OpenShift container platform 4.10
Red HatRed Hat Enterprise Linux

Timeline

References

Open in Interactive Console →