تم ارسال تقييمك بنجاح.

تحديث Jenkins

3157
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

13 فبراير, 2020

● عالي

2020-908

الكل

الوصف:

أصدرت Jenkins تحديثًا لمعالجة عددًا من الثغرات في المنتجات التالية:

التهديدات:

  • Applatix Plugin
  • نسخة 1.1 وما قبل
  • Azure AD Plugin
  • نسخة 1.1.2 وما قبل
  • BMC Release Package and Deployment Plugin
  • نسخة 1.1 وما قبل
  • Brakeman Plugin
  • نسخة 0.12 وما قبل
  • Debian Package Builder Plugin
  • نسخة 1.6.11 وما قبل
  • DigitalOcean Plugin
  • نسخة 1.1 وما قبل
  • Dynamic Extended Choice Parameter Plugin
  • نسخة 1.0.1 وما قبل
  • Eagle Tester Plugin
  • نسخة 1.0.9 وما قبل
  • ECX Copy Data Management Plugin
  • نسخة 1.9 وما قبل
  • FitNesse Plugin
  • نسخة 1.30 وما قبل
  • Git Parameter Plugin
  • نسخة 0.9.11 وما قبل
  • Google Kubernetes Engine Plugin
  • نسخة 0.8.0 وما قبل
  • Harvest SCM Plugin
  • نسخة 0.5.1 وما قبل
  • NUnit Plugin
  • نسخة 0.25 وما قبل
  • Parasoft Environment Manager Plugin
  • نسخة 2.14 وما قبل
  • Pipeline GitHub Notify Step Plugin
  • نسخة 1.0.4 وما قبل
  • Pipeline: Groovy Plugin
  • نسخة 2.78 وما قبل
  • RadarGun Plugin
  • نسخة 1.7 وما قبل
  • S3 publisher Plugin
  • نسخة 0.11.4 وما قبل
  • Script Security Plugin
  • نسخة 1.69 وما قبل
  • Subversion Plugin
  • نسخة 2.13.0 وما قبل

يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:

  • تجاوز آلية الحماية وتنفيذ برمجيات خبيثة.
  • هجمة البرمجة عبر المواقع (Cross-site scripting (XSS)).
  • تزوير الطلب عبر المواقع (Cross-site request forgery (CSRF)).
  • حفظ بيانات الدخول في ملف .txt

الإجراءات الوقائية:

يوصي المركز بتحديث المنتجات المتأثرة، حيث أصدرت Jenkins توضيحًا لهذا التحديث:

آخر تحديث في 13 فبراير, 2020

قيم المحتوى

rate-icon
up icon