Home » Sciences et technologies » Sécurité informatique : UNIX et Windows en danger – Avertissement de sécurité informatique concernant une nouvelle vulnérabilité dans les plugins Jenkins

Sécurité informatique : UNIX et Windows en danger – Avertissement de sécurité informatique concernant une nouvelle vulnérabilité dans les plugins Jenkins

by Nouvelles

2024-11-15 12:36:00

Il existe actuellement un avertissement de sécurité du BSI pour les plugins Jenkins. Plusieurs vulnérabilités ont été identifiées. Vous découvrirez ici ce qui menace la sécurité informatique dans les systèmes UNIX et Windows, quel est le niveau de risque et comment les utilisateurs concernés doivent se comporter.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avertissement de sécurité pour les plugins Jenkins le 13 novembre 2024. Plusieurs vulnérabilités ont été découvertes dans l’application de ce logiciel qui pourraient être exploitées par des attaquants. La vulnérabilité de sécurité affecte les systèmes d’exploitation UNIX et Windows ainsi que le produit Jenkins Jenkins.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Jenkins (Stand : 13.11.2024).

Plusieurs vulnérabilités signalées pour les plugins Jenkins – Risque : élevé

Niveau de risque : 5 (élevé)
Score de base CVSS : 8,8
Score temporel CVSS : 7,7
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses mesures afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, la menace de la vulnérabilité actuelle est classée comme « élevée » avec un score de base de 8,8.

Bug des plugins Jenkins : résumé des vulnérabilités connues

Jenkins est un serveur d’intégration Web extensible pour une prise en charge continue de tous les types de développement de logiciels.

Un attaquant authentifié à distance ou un attaquant anonyme pourrait exploiter plusieurs vulnérabilités de Jenkins pour manipuler des fichiers, divulguer des informations sensibles, exécuter du code arbitraire, obtenir des privilèges élevés et mener une attaque de script intersite.

La vulnérabilité est identifiée avec les numéros d’identification uniques CVE (Common Vulnerabilities and Exposures). CVE-2022-46751, CVE-2024-52549, CVE-2024-52550, CVE-2024-52551, CVE-2024-52552, CVE-2024-52553 et CVE-2024-52554 échangé.

Aperçu des systèmes concernés par la faille de sécurité

Systèmes d’exploitation
UNIX, Windows

Produits
Jenkins Jenkins autorise le plug-in de projet Jenkins Jenkins autorise le plug-in de projet 1.8.0 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins IvyTrigger Plugin Jenkins Jenkins IvyTrigger Plugin 1.02 (cpe:/a:cloudbees:jenkins)
Jenkins Plugin d’authentification Jenkins OpenId Connect <.421.v5422614eb_e0a_/>Jenkins Plugin d’authentification Jenkins OpenId Connect .421.v5422614eb_e0a_ (cpe:/a:cloudbees:jenkins)
Plugin déclaratif de pipeline Jenkins Jenkins Plugin déclaratif de pipeline Jenkins Jenkins 2.2218.v56d0cda_37c72 (cpe:/a:cloudbees:jenkins)
Jenkins Jenkins Pipeline Groovy Plugin Jenkins Jenkins Pipeline Groovy Plugin 3993.v3e20a_37282f8 (cpe:/a:cloudbees:jenkins)
Jenkins Plugin de remplacement de version de la bibliothèque partagée Jenkins Jenkins Plugin de remplacement de version de la bibliothèque partagée Jenkins 19.v3a_c975738d4a_ (cpe:/a:cloudbees:jenkins)
Plugin de sécurité de script Jenkins Jenkins Plugin de sécurité de script Jenkins Jenkins 1368.vb_b_402e3547e7 (cpe:/a:cloudbees:jenkins)

Recommandations générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Jenkins du 2024-11-13 (13.11.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour les plugins Jenkins. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

13 novembre 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Suivre Actualités.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

kns/roj/news.de




#Sécurité #informatique #UNIX #Windows #danger #Avertissement #sécurité #informatique #concernant #une #nouvelle #vulnérabilité #dans #les #plugins #Jenkins
1731743937

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.