📚 CloudBees Jenkins bis 1.639/1.625.1 Plugins Manager Spoofing
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80782
Betroffen: CloudBees Jenkins bis 1.639/1.625.1
Veröffentlicht: 03.02.2016
Risiko: kritisch
Erstellt: 05.02.2016
Eintrag: 67.3% komplett
Beschreibung
In CloudBees Jenkins bis 1.639/1.625.1 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Plugins Manager. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 03.02.2016 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-7539 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Ein Upgrade auf die Version 1.640 oder 1.625.2 vermag dieses Problem zu beheben. Die Einträge 80779, 80780 und 80781 sind sehr ähnlich.CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Spoofing
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Jenkins 1.640/1.625.2
Timeline
03.02.2016 | Advisory veröffentlicht
05.02.2016 | VulDB Eintrag erstellt
05.02.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-7539 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 80779, 80780 , 80781
...