CVE-2023-24455
https://notcve.org/view.php?id=CVE-2023-24455
Jenkins visualexpert Plugin 1.3 and earlier does not restrict the names of files in methods implementing form validation, allowing attackers with Item/Configure permission to check for the existence of an attacker-specified file path on the Jenkins controller file system. El complemento visualexpert de Jenkins en su versión 1.3 y anteriores no restringe los nombres de los archivos en los métodos que implementan la validación de formularios, lo que permite a los atacantes con permiso Elemento/Configurar verificar la existencia de una ruta de archivo especificada por el atacante en el sistema de archivos del controlador Jenkins. • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2709 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2023-24444
https://notcve.org/view.php?id=CVE-2023-24444
Jenkins OpenID Plugin 2.4 and earlier does not invalidate the previous session on login. El complemento OpenID de Jenkins en su versión anterior 2.4 y anteriores no invalida la sesión anterior al iniciar sesión. • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2996 • CWE-404: Improper Resource Shutdown or Release •
CVE-2023-24434
https://notcve.org/view.php?id=CVE-2023-24434
A cross-site request forgery (CSRF) vulnerability in Jenkins GitHub Pull Request Builder Plugin 1.42.2 and earlier allows attackers to connect to an attacker-specified URL using attacker-specified credentials IDs obtained through another method, capturing credentials stored in Jenkins. Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento GitHub Pull Request Builder de Jenkins en su versión 1.42.2 y anteriores permite a los atacantes conectarse a una URL especificada por el atacante utilizando ID de credenciales especificadas por el atacante obtenidas a través de otro método, capturando las credenciales almacenadas en Jenkins. • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2789%20%282%29 • CWE-352: Cross-Site Request Forgery (CSRF) •
CVE-2023-24443
https://notcve.org/view.php?id=CVE-2023-24443
Jenkins TestComplete support Plugin 2.8.1 and earlier does not configure its XML parser to prevent XML external entity (XXE) attacks. El complemento TestComplete de Jenkins en su versión 2.8.1 y anteriores no configura su analizador XML para evitar ataques de entidades externas XML (XXE). • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2741 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2023-24429
https://notcve.org/view.php?id=CVE-2023-24429
Jenkins Semantic Versioning Plugin 1.14 and earlier does not restrict execution of an controller/agent message to agents, and implements no limitations about the file path that can be parsed, allowing attackers able to control agent processes to have Jenkins parse a crafted file that uses external entities for extraction of secrets from the Jenkins controller or server-side request forgery. El complemento Semantic Versioning de Jenkins en su versión 1.14 y versiones anteriores no restringe la ejecución de un mensaje de controlador/agente a los agentes y no implementa limitaciones sobre la ruta del archivo que se puede analizar, lo que permite a los atacantes capaces de controlar los procesos del agente hacer que Jenkins analice un archivo manipulado que utiliza entidades externas para la extracción de secretos del controlador Jenkins o server-side request forgery. • https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-2973%20%281%29 • CWE-611: Improper Restriction of XML External Entity Reference •