Se ha reportado un nuevo aviso de seguridad sobre múltiples vulnerabilidades que afectan a plugins de Jenkins, que permitirían a un atacante realizar ataques del tipo cross-site scripting (XSS), cross-site request forgery (CSRF), entre otros.
Las vulnerabilidades reportadas se componen de 7 (siete) de severidad “Alta”, 4 (cuatro) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2023-25761, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a una falla en la validación de entradas del usuario en el plugin Junit de Jenkins. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los nombres de clases de prueba procesados por el plugin.
- CVE-2023-25762, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a un error de seguridad de validaciones previas al ejecutar una expresión JavaScript en Pipeline Snippet Generator. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los nombres de los trabajos.
- CVE-2023-25763, de severidad “Alta”, con una puntuación asignada de 8.0. Esta vulnerabilidad se debe a una falla de validación de entradas del usuario en la preconfiguración de las notificaciones de correos electrónicos plugin Email Extension. Esto permitiría a un atacante realizar ataques del tipo cross-site scripting (XSS) almacenado y obtener control de los campos de la planilla del plugin.
Para acceder al listado completo de vulnerabilidades ingrese aquí.
Algunos productos afectados son:
- JUnit Plugin, versión 1166.va_436e268e972 y anteriores.
- Pipeline: Build Step Plugin, versión 2.18 y anteriores.
- Email Extension Plugin, versión 2.93 y anteriores.
- Azure Credentials Plugin, versión 253.v887e0f9e898b y anteriores.
- Synopsys Coverity Plugin, versión 3.0.2 y anteriores.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace:
Referencias: