Jenkins Email Extension Plugin de Jenkins Errores de hardware y Software de Jenkins Email Extension Plugin de Jenkins
15 de febrero del 2023
- CVE-2023-25765 : En Jenkins Email Extension Plugin 2.93 y versiones anteriores, las plantillas definidas dentro de una carpeta no estaban sujetas a la protección de Script Security, lo que permitía a los atacantes definir plantillas de correo electrónico en carpetas para eludir la protección de la zona de pruebas y ejecutar código arbitrario en el contexto de la JVM del controlador de Jenkins.
- CVE-2023-25764 : El complemento de extensión de correo electrónico de Jenkins 2.93 y versiones anteriores no evita, desinfecta ni elimina la salida de plantilla de correo electrónico procesada en sandbox ni la salida de registro generada durante la representación de plantilla, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes capaces de crear o cambiar plantillas de correo electrónico personalizadas .
- CVE-2023-25763 : Jenkins Email Extension Plugin 2.93 y versiones anteriores no escapan a varios campos incluidos en las plantillas de correo electrónico incluidas, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes que pueden controlar los campos afectados.
Sitios de referencia
- CVE-2023-25765 CVE-2023-25764 CVE-2023-25763
https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-2939
Otras paginas de vulnerabilidades CVE
- Jenkins azure credentials plugin
- Phpcrazy
- Kiwi
- Ami Megarac SPX
- Starlite
- Microsoft exchange server 2019 cumulative update 12
- Microsoft exchange server 2016 cumulative update 23
- Microsoft sharepoint enterprise server 2016
- Microsoft SQL Server
- Microsoft Onenote
- Microsoft net framework 4.8
- Azure Stack
- Suse linux enterprise server 12
- Apache Shenyu
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-18. Fecha publicación el 2023-02-18. Autor: Oscar olg Mapa del sitio Fuente: cve report