Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-43416 (GCVE-0-2022-43416)
Vulnerability from cvelistv5 – Published: 2022-10-19 00:00 – Updated: 2025-05-08 19:13- CWE-94 - Improper Control of Generation of Code ('Code Injection')
| Vendor | Product | Version | |
|---|---|---|---|
| Jenkins project | Jenkins Katalon Plugin |
Affected:
unspecified , ≤ 1.0.32
(custom)
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T13:32:57.375Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"name": "[oss-security] 20221019 Multiple vulnerabilities in Jenkins plugins",
"tags": [
"mailing-list",
"x_transferred"
],
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2022-43416",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-05-08T19:13:00.742123Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-94",
"description": "CWE-94 Improper Control of Generation of Code (\u0027Code Injection\u0027)",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-05-08T19:13:46.114Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Jenkins Katalon Plugin",
"vendor": "Jenkins project",
"versions": [
{
"lessThanOrEqual": "1.0.32",
"status": "affected",
"version": "unspecified",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands."
}
],
"providerMetadata": {
"dateUpdated": "2023-10-24T14:25:44.708Z",
"orgId": "39769cd5-e6e2-4dc8-927e-97b3aa056f5b",
"shortName": "jenkins"
},
"references": [
{
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"name": "[oss-security] 20221019 Multiple vulnerabilities in Jenkins plugins",
"tags": [
"mailing-list"
],
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "39769cd5-e6e2-4dc8-927e-97b3aa056f5b",
"assignerShortName": "jenkins",
"cveId": "CVE-2022-43416",
"datePublished": "2022-10-19T00:00:00.000Z",
"dateReserved": "2022-10-18T00:00:00.000Z",
"dateUpdated": "2025-05-08T19:13:46.114Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2022-43416",
"date": "2026-05-19",
"epss": "0.0274",
"percentile": "0.86142"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:jenkins:katalon:*:*:*:*:*:jenkins:*:*\", \"versionEndExcluding\": \"1.0.33\", \"matchCriteriaId\": \"68F6AFE5-0106-479D-9C4A-2AB6BB5C6596\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*\", \"versionEndIncluding\": \"2.303.2\", \"matchCriteriaId\": \"988C6F39-A7CD-4CF3-8E38-A0179F078528\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:a:jenkins:jenkins:*:*:*:*:-:*:*:*\", \"versionEndIncluding\": \"2.318\", \"matchCriteriaId\": \"F7399F73-979B-4229-A283-53BFB4C6A768\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands.\"}, {\"lang\": \"es\", \"value\": \"Jenkins Katalon Plugin versiones 1.0.32 y anteriores, implementa un mensaje agent/controller que no limita d\\u00f3nde puede ser ejecutado y permite invocar Katalon con argumentos configurables, permitiendo a atacantes capaces de controlar los procesos del agente invocar Katalon en el controlador de Jenkins con la versi\\u00f3n, ubicaci\\u00f3n de instalaci\\u00f3n y argumentos controlados por el atacante, y a atacantes adicionalmente capaces de crear archivos en el controlador de Jenkins (por ejemplo, los atacantes con permiso de Item/Configure podr\\u00edan archivar artefactos) para invocar comandos arbitrarios del Sistema Operativo\"}]",
"id": "CVE-2022-43416",
"lastModified": "2024-11-21T07:26:26.453",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 8.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 2.8, \"impactScore\": 5.9}]}",
"published": "2022-10-19T16:15:11.000",
"references": "[{\"url\": \"http://www.openwall.com/lists/oss-security/2022/10/19/3\", \"source\": \"jenkinsci-cert@googlegroups.com\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\", \"source\": \"jenkinsci-cert@googlegroups.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2022/10/19/3\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "jenkinsci-cert@googlegroups.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-noinfo\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-43416\",\"sourceIdentifier\":\"jenkinsci-cert@googlegroups.com\",\"published\":\"2022-10-19T16:15:11.000\",\"lastModified\":\"2025-05-08T20:15:28.270\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands.\"},{\"lang\":\"es\",\"value\":\"Jenkins Katalon Plugin versiones 1.0.32 y anteriores, implementa un mensaje agent/controller que no limita d\u00f3nde puede ser ejecutado y permite invocar Katalon con argumentos configurables, permitiendo a atacantes capaces de controlar los procesos del agente invocar Katalon en el controlador de Jenkins con la versi\u00f3n, ubicaci\u00f3n de instalaci\u00f3n y argumentos controlados por el atacante, y a atacantes adicionalmente capaces de crear archivos en el controlador de Jenkins (por ejemplo, los atacantes con permiso de Item/Configure podr\u00edan archivar artefactos) para invocar comandos arbitrarios del Sistema Operativo\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-94\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:jenkins:katalon:*:*:*:*:*:jenkins:*:*\",\"versionEndExcluding\":\"1.0.33\",\"matchCriteriaId\":\"68F6AFE5-0106-479D-9C4A-2AB6BB5C6596\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*\",\"versionEndIncluding\":\"2.303.2\",\"matchCriteriaId\":\"988C6F39-A7CD-4CF3-8E38-A0179F078528\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:a:jenkins:jenkins:*:*:*:*:-:*:*:*\",\"versionEndIncluding\":\"2.318\",\"matchCriteriaId\":\"F7399F73-979B-4229-A283-53BFB4C6A768\"}]}]}],\"references\":[{\"url\":\"http://www.openwall.com/lists/oss-security/2022/10/19/3\",\"source\":\"jenkinsci-cert@googlegroups.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\",\"source\":\"jenkinsci-cert@googlegroups.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/10/19/3\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2022/10/19/3\", \"name\": \"[oss-security] 20221019 Multiple vulnerabilities in Jenkins plugins\", \"tags\": [\"mailing-list\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T13:32:57.375Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.8, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-43416\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-05-08T19:13:00.742123Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-94\", \"description\": \"CWE-94 Improper Control of Generation of Code (\u0027Code Injection\u0027)\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-05-08T19:13:30.439Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"Jenkins project\", \"product\": \"Jenkins Katalon Plugin\", \"versions\": [{\"status\": \"affected\", \"version\": \"unspecified\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.0.32\"}]}], \"references\": [{\"url\": \"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844\"}, {\"url\": \"http://www.openwall.com/lists/oss-security/2022/10/19/3\", \"name\": \"[oss-security] 20221019 Multiple vulnerabilities in Jenkins plugins\", \"tags\": [\"mailing-list\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands.\"}], \"providerMetadata\": {\"orgId\": \"39769cd5-e6e2-4dc8-927e-97b3aa056f5b\", \"shortName\": \"jenkins\", \"dateUpdated\": \"2023-10-24T14:25:44.708Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2022-43416\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-05-08T19:13:46.114Z\", \"dateReserved\": \"2022-10-18T00:00:00.000Z\", \"assignerOrgId\": \"39769cd5-e6e2-4dc8-927e-97b3aa056f5b\", \"datePublished\": \"2022-10-19T00:00:00.000Z\", \"assignerShortName\": \"jenkins\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2022-43416
Vulnerability from fkie_nvd - Published: 2022-10-19 16:15 - Updated: 2025-05-08 20:158.8 (High) - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| URL | Tags | ||
|---|---|---|---|
| jenkinsci-cert@googlegroups.com | http://www.openwall.com/lists/oss-security/2022/10/19/3 | Mailing List, Third Party Advisory | |
| jenkinsci-cert@googlegroups.com | https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844 | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | http://www.openwall.com/lists/oss-security/2022/10/19/3 | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844 | Vendor Advisory |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:jenkins:katalon:*:*:*:*:*:jenkins:*:*",
"matchCriteriaId": "68F6AFE5-0106-479D-9C4A-2AB6BB5C6596",
"versionEndExcluding": "1.0.33",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*",
"matchCriteriaId": "988C6F39-A7CD-4CF3-8E38-A0179F078528",
"versionEndIncluding": "2.303.2",
"vulnerable": false
},
{
"criteria": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:-:*:*:*",
"matchCriteriaId": "F7399F73-979B-4229-A283-53BFB4C6A768",
"versionEndIncluding": "2.318",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands."
},
{
"lang": "es",
"value": "Jenkins Katalon Plugin versiones 1.0.32 y anteriores, implementa un mensaje agent/controller que no limita d\u00f3nde puede ser ejecutado y permite invocar Katalon con argumentos configurables, permitiendo a atacantes capaces de controlar los procesos del agente invocar Katalon en el controlador de Jenkins con la versi\u00f3n, ubicaci\u00f3n de instalaci\u00f3n y argumentos controlados por el atacante, y a atacantes adicionalmente capaces de crear archivos en el controlador de Jenkins (por ejemplo, los atacantes con permiso de Item/Configure podr\u00edan archivar artefactos) para invocar comandos arbitrarios del Sistema Operativo"
}
],
"id": "CVE-2022-43416",
"lastModified": "2025-05-08T20:15:28.270",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2022-10-19T16:15:11.000",
"references": [
{
"source": "jenkinsci-cert@googlegroups.com",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
},
{
"source": "jenkinsci-cert@googlegroups.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
}
],
"sourceIdentifier": "jenkinsci-cert@googlegroups.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-94"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
GHSA-Q6F6-6C4P-XPH4
Vulnerability from github – Published: 2022-10-19 19:00 – Updated: 2023-10-27 20:55Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments.
It allows attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments. Attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) can invoke arbitrary OS commands.
Katalon Plugin 1.0.33 changes the message type to controller-to-agent, preventing execution on the controller.
{
"affected": [
{
"package": {
"ecosystem": "Maven",
"name": "org.jenkins-ci.plugins:katalon"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "1.0.33"
}
],
"type": "ECOSYSTEM"
}
]
}
],
"aliases": [
"CVE-2022-43416"
],
"database_specific": {
"cwe_ids": [
"CWE-693"
],
"github_reviewed": true,
"github_reviewed_at": "2022-10-19T21:23:58Z",
"nvd_published_at": "2022-10-19T16:15:00Z",
"severity": "HIGH"
},
"details": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments.\n\nIt allows attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments. Attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) can invoke arbitrary OS commands.\n\nKatalon Plugin 1.0.33 changes the message type to controller-to-agent, preventing execution on the controller.",
"id": "GHSA-q6f6-6c4p-xph4",
"modified": "2023-10-27T20:55:15Z",
"published": "2022-10-19T19:00:18Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43416"
},
{
"type": "WEB",
"url": "https://github.com/jenkinsci/katalon-plugin/commit/0ee4b34afdcba367b547aa0a706cb1c66ac9f45a"
},
{
"type": "WEB",
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"type": "WEB",
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
],
"summary": "Jenkins Katalon Plugin vulnerable to Protection Mechanism Failure"
}
GSD-2022-43416
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-43416",
"id": "GSD-2022-43416"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-43416"
],
"details": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands.",
"id": "GSD-2022-43416",
"modified": "2023-12-13T01:19:31.868505Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "jenkinsci-cert@googlegroups.com",
"ID": "CVE-2022-43416",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Jenkins Katalon Plugin",
"version": {
"version_data": [
{
"version_affected": "\u003c=",
"version_name": "unspecified",
"version_value": "1.0.32"
}
]
}
}
]
},
"vendor_name": "Jenkins project"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844",
"refsource": "MISC",
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"name": "http://www.openwall.com/lists/oss-security/2022/10/19/3",
"refsource": "MISC",
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
}
]
}
},
"gitlab.com": {
"advisories": [
{
"affected_range": "(,1.0.33)",
"affected_versions": "All versions before 1.0.33",
"cwe_ids": [
"CWE-1035",
"CWE-693",
"CWE-78",
"CWE-937"
],
"date": "2022-10-19",
"description": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands.",
"fixed_versions": [
"1.0.33"
],
"identifier": "CVE-2022-43416",
"identifiers": [
"GHSA-q6f6-6c4p-xph4",
"CVE-2022-43416"
],
"not_impacted": "All versions starting from 1.0.33",
"package_slug": "maven/org.jenkins-ci.plugins/katalon",
"pubdate": "2022-10-19",
"solution": "Upgrade to version 1.0.33 or above.",
"title": "Protection Mechanism Failure",
"urls": [
"https://nvd.nist.gov/vuln/detail/CVE-2022-43416",
"https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844",
"http://www.openwall.com/lists/oss-security/2022/10/19/3",
"https://github.com/advisories/GHSA-q6f6-6c4p-xph4"
],
"uuid": "b6508871-e2d1-43c9-a8b1-bb986fd8ffb8"
}
]
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:jenkins:katalon:*:*:*:*:*:jenkins:*:*",
"cpe_name": [],
"versionEndExcluding": "1.0.33",
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:lts:*:*:*",
"cpe_name": [],
"versionEndIncluding": "2.303.2",
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:a:jenkins:jenkins:*:*:*:*:-:*:*:*",
"cpe_name": [],
"versionEndIncluding": "2.318",
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "jenkinsci-cert@googlegroups.com",
"ID": "CVE-2022-43416"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Jenkins Katalon Plugin 1.0.32 and earlier implements an agent/controller message that does not limit where it can be executed and allows invoking Katalon with configurable arguments, allowing attackers able to control agent processes to invoke Katalon on the Jenkins controller with attacker-controlled version, install location, and arguments, and attackers additionally able to create files on the Jenkins controller (e.g., attackers with Item/Configure permission could archive artifacts) to invoke arbitrary OS commands."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844",
"refsource": "CONFIRM",
"tags": [
"Vendor Advisory"
],
"url": "https://www.jenkins.io/security/advisory/2022-10-19/#SECURITY-2844"
},
{
"name": "[oss-security] 20221019 Multiple vulnerabilities in Jenkins plugins",
"refsource": "MLIST",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://www.openwall.com/lists/oss-security/2022/10/19/3"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-11-01T20:43Z",
"publishedDate": "2022-10-19T16:15Z"
}
}
}
WID-SEC-W-2022-1804
Vulnerability from csaf_certbund - Published: 2022-10-19 22:00 - Updated: 2024-08-14 22:00In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Red Hat OpenShift container platform 4.0.51
Red Hat / OpenShift
|
cpe:/a:redhat:openshift:container_platform_4.0.51
|
container platform 4.0.51 | |
|
Red Hat Enterprise Linux
Red Hat
|
cpe:/o:redhat:enterprise_linux:-
|
— | |
|
Jenkins Jenkins plugins
Jenkins / Jenkins
|
cpe:/a:cloudbees:jenkins:plugins
|
plugins |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Jenkins ist ein erweiterbarer, webbasierter Integration Server zur kontinuierlichen Unterst\u00fctzung bei Softwareentwicklungen aller Art.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1804 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1804.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1804 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1804"
},
{
"category": "external",
"summary": "Jenkins Security Advisory vom 2022-10-19",
"url": "https://www.jenkins.io/security/advisory/2022-10-19/"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-4g29-r7vj-2rpv"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-64r9-x74q-wxmh"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-682j-2p53-xp5f"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-73v5-w6fg-2m44"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-7rrj-hqv6-fvpp"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-8cxw-wvhc-p4x4"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-f9f9-4r63-4qcc"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-g975-f26h-93g8"
},
{
"category": "external",
"summary": "Github Security Advisory vom 2022-10-19",
"url": "https://github.com/advisories/GHSA-px4x-hjm5-w8x3"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:0560 vom 2023-02-08",
"url": "https://access.redhat.com/errata/RHSA-2023:0560"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:0777 vom 2023-02-23",
"url": "https://access.redhat.com/errata/RHSA-2023:0777"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:1064 vom 2023-03-06",
"url": "https://access.redhat.com/errata/RHSA-2023:1064"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:3198 vom 2023-05-18",
"url": "https://access.redhat.com/errata/RHSA-2023:3198"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6172 vom 2023-10-30",
"url": "https://access.redhat.com/errata/RHSA-2023:6172"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:5411 vom 2024-08-15",
"url": "https://access.redhat.com/errata/RHSA-2024:5411"
}
],
"source_lang": "en-US",
"title": "Jenkins Plugins: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-08-14T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:36:51.591+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1804",
"initial_release_date": "2022-10-19T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-10-19T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-02-08T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-02-22T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-03-06T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-05-18T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-10-30T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-08-14T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "7"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "plugins",
"product": {
"name": "Jenkins Jenkins plugins",
"product_id": "T013614",
"product_identification_helper": {
"cpe": "cpe:/a:cloudbees:jenkins:plugins"
}
}
}
],
"category": "product_name",
"name": "Jenkins"
}
],
"category": "vendor",
"name": "Jenkins"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"branches": [
{
"category": "product_version",
"name": "container platform 4.0.51",
"product": {
"name": "Red Hat OpenShift container platform 4.0.51",
"product_id": "T026183",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:container_platform_4.0.51"
}
}
}
],
"category": "product_name",
"name": "OpenShift"
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2017-2601",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2017-2601"
},
{
"cve": "CVE-2022-43401",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43401"
},
{
"cve": "CVE-2022-43402",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43402"
},
{
"cve": "CVE-2022-43403",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43403"
},
{
"cve": "CVE-2022-43404",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43404"
},
{
"cve": "CVE-2022-43405",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43405"
},
{
"cve": "CVE-2022-43406",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43406"
},
{
"cve": "CVE-2022-43407",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43407"
},
{
"cve": "CVE-2022-43408",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43408"
},
{
"cve": "CVE-2022-43409",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43409"
},
{
"cve": "CVE-2022-43410",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43410"
},
{
"cve": "CVE-2022-43411",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43411"
},
{
"cve": "CVE-2022-43412",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43412"
},
{
"cve": "CVE-2022-43413",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43413"
},
{
"cve": "CVE-2022-43414",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43414"
},
{
"cve": "CVE-2022-43415",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43415"
},
{
"cve": "CVE-2022-43416",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43416"
},
{
"cve": "CVE-2022-43417",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43417"
},
{
"cve": "CVE-2022-43418",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43418"
},
{
"cve": "CVE-2022-43419",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43419"
},
{
"cve": "CVE-2022-43420",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43420"
},
{
"cve": "CVE-2022-43421",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43421"
},
{
"cve": "CVE-2022-43422",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43422"
},
{
"cve": "CVE-2022-43423",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43423"
},
{
"cve": "CVE-2022-43424",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43424"
},
{
"cve": "CVE-2022-43425",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43425"
},
{
"cve": "CVE-2022-43426",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43426"
},
{
"cve": "CVE-2022-43427",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43427"
},
{
"cve": "CVE-2022-43428",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43428"
},
{
"cve": "CVE-2022-43429",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43429"
},
{
"cve": "CVE-2022-43430",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43430"
},
{
"cve": "CVE-2022-43431",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43431"
},
{
"cve": "CVE-2022-43432",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43432"
},
{
"cve": "CVE-2022-43433",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43433"
},
{
"cve": "CVE-2022-43434",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43434"
},
{
"cve": "CVE-2022-43435",
"notes": [
{
"category": "description",
"text": "In mehrere Jenkins Plugins existieren Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T026183",
"67646",
"T013614"
]
},
"release_date": "2022-10-19T22:00:00.000+00:00",
"title": "CVE-2022-43435"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.