2024-05-03 13:19:03
Comme le rapporte actuellement le BSI, des vulnérabilités ont été identifiées pour Jenkins. Vous pouvez découvrir quels systèmes d’exploitation et produits sont concernés par les failles de sécurité ici sur news.de.
L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour Jenkins le 2 mai 2024. Le logiciel contient plusieurs vulnérabilités qui peuvent être exploitées par des attaquants. Les systèmes d’exploitation Linux, UNIX et Windows ainsi que le produit Jenkins Jenkins sont concernés par la vulnérabilité de sécurité.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Jenkins (Stand : 02.05.2024).
Plusieurs vulnérabilités signalées pour Jenkins – Risque : élevé
Niveau de risque : 5 (élevé)
Score de base CVSS : 8,8
Score temporel CVSS : 7,7
Griffe à distance : Ja
Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses mesures afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, le risque de vulnérabilité actuelle est évalué comme « élevé » avec un score de base de 8,8.
Bug Jenkins : Résumé des vulnérabilités connues
Jenkins est un serveur d’intégration Web extensible pour une prise en charge continue de tous les types de développement de logiciels.
Un attaquant pourrait exploiter plusieurs vulnérabilités de Jenkins pour exécuter du code arbitraire dans le contexte du service, contourner les mesures de sécurité ou divulguer des informations sensibles.
Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par leurs numéros de série individuels. CVE-2024-34144, CVE-2024-34145, CVE-2024-34146, CVE-2024-34147 et CVE-2024-34148.
Aperçu des systèmes affectés par la vulnérabilité de sécurité Jenkins
Systèmes d’exploitation
Linux, UNIX, Windows
Des produits
Jenkins Plugin du serveur Git Jenkins <117.veb_68868fa_027 (cpe:/a:cloudbees:jenkins)
Jenkins Plugin de sécurité de script Jenkins <1336.vf33a_a_9863911 (cpe:/a:cloudbees:jenkins)
Jenkins Plugin Jenkins Subversion Partial Release Manager <=1.0.1 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Telegram Bot Plugin <=1.4.0 (cpe:/a:cloudbees:jenkins)
Recommandations générales pour faire face aux vulnérabilités informatiques
- Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
- Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement
Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Avis de sécurité Jenkins du 2024-05-02 (02.05.2024)
Pour plus d’informations, voir :
Historique des versions de cette alerte de sécurité
Il s’agit de la version initiale de cet avis de sécurité informatique pour Jenkins. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.
2 mai 2024 – Version initiale
+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++
suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.
kns/roj/news.de
#Jenkins #danger #nouvelle #faille #sécurité #Linux #UNIX #concernés
1714816758