- admin
- Jenkins, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, هاویرتک
- 0 نظر
- 566 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در Jenkins شامل افزونه HTML Publisher نسخه 1.16 تا 1.32، افزونه OWASP Dependency-Check نسخه 5.4.5 و قبلتر، افزونه Build Monitor View نسخه 1.14-860.vd06ef2568b_3f و قبلتر، افزونه GitBucket نسخه 0.8 و قبلتر وiceScrum نسخه 1.1.6 و قبلتر بهدلیل عدم پاکسازی درست ورودی و escape نکردن امکان XSS و پیمایش مسیر (تعیین کردن اینکه آیا مسیری در Jenkins controller file system وجود دارد یا نه) و Stored XSS را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2024-28149 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 | |
CVE-2024-28150 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 | |
CVE-2024-28153 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 | |
CVE-2024-28156 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 | |
CVE-2024-28157 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 | |
CVE-2024-28160 | 7.3 | نامشخص | https://www.jenkins.io/security/advisory/2024-03-06/#SECURITY-3301 |