Vigil@nce - Jenkins Plugins : six vulnérabilités
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de Jenkins
Plugins.
Produits concernés : Jenkins Plugins non exhaustif.
Gravité : 2/4.
Date création : 21/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans Jenkins
Plugins.
Un attaquant peut se positionner en Man-in-the-Middle via SSH
Slaves, afin de lire ou modifier des données de la session.
[grav:2/4 ; CVE-2017-2648]
Un attaquant peut se positionner en Man-in-the-Middle via Active
Directory, afin de lire ou modifier des données de la session.
[grav:2/4 ; CVE-2017-2649]
Un attaquant peut contourner les mesures de sécurité via
Pipeline Classpath Step, afin d’élever ses privilèges.
[grav:2/4 ; CVE-2017-2650]
Un attaquant peut employer Mailer, afin d’envoyer des mails de
spam. [grav:2/4 ; CVE-2017-2651]
Un attaquant peut employer Email Extension, afin d’envoyer des
mails de spam. [grav:2/4 ; CVE-2017-2654]
Un attaquant peut contourner les mesures de sécurité via
Distributed Fork, afin d’élever ses privilèges. [grav:2/4 ;
CVE-2017-2652]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Jenkins-Plugins-six-vulnerabilites-22197