تحديث Jenkins
3157تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
13 فبراير, 2020
● عالي
2020-908
الكل
الوصف:
أصدرت Jenkins تحديثًا لمعالجة عددًا من الثغرات في المنتجات التالية:
التهديدات:
- Applatix Plugin
- نسخة 1.1 وما قبل
- Azure AD Plugin
- نسخة 1.1.2 وما قبل
- BMC Release Package and Deployment Plugin
- نسخة 1.1 وما قبل
- Brakeman Plugin
- نسخة 0.12 وما قبل
- Debian Package Builder Plugin
- نسخة 1.6.11 وما قبل
- DigitalOcean Plugin
- نسخة 1.1 وما قبل
- Dynamic Extended Choice Parameter Plugin
- نسخة 1.0.1 وما قبل
- Eagle Tester Plugin
- نسخة 1.0.9 وما قبل
- ECX Copy Data Management Plugin
- نسخة 1.9 وما قبل
- FitNesse Plugin
- نسخة 1.30 وما قبل
- Git Parameter Plugin
- نسخة 0.9.11 وما قبل
- Google Kubernetes Engine Plugin
- نسخة 0.8.0 وما قبل
- Harvest SCM Plugin
- نسخة 0.5.1 وما قبل
- NUnit Plugin
- نسخة 0.25 وما قبل
- Parasoft Environment Manager Plugin
- نسخة 2.14 وما قبل
- Pipeline GitHub Notify Step Plugin
- نسخة 1.0.4 وما قبل
- Pipeline: Groovy Plugin
- نسخة 2.78 وما قبل
- RadarGun Plugin
- نسخة 1.7 وما قبل
- S3 publisher Plugin
- نسخة 0.11.4 وما قبل
- Script Security Plugin
- نسخة 1.69 وما قبل
- Subversion Plugin
- نسخة 2.13.0 وما قبل
يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:
- تجاوز آلية الحماية وتنفيذ برمجيات خبيثة.
- هجمة البرمجة عبر المواقع (Cross-site scripting (XSS)).
- تزوير الطلب عبر المواقع (Cross-site request forgery (CSRF)).
- حفظ بيانات الدخول في ملف .txt
الإجراءات الوقائية:
يوصي المركز بتحديث المنتجات المتأثرة، حيث أصدرت Jenkins توضيحًا لهذا التحديث: