人人妻人人澡人人爽人人精品电影,日本孕妇孕交videostv,18成禁人看免费无遮挡床震,人乳喂奶HD无中字

關于Jenkins存在Java反序列化等多個漏洞的安全公告

2017-04-28 15:52:29

安全公告編號:CNTA-2017-0034

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Jenkins存在的多個漏洞(CNVD-2017-05551、CNVD-2017-05570、CNVD-2017-05571、CNVD-2017-05572分別對應CVE-2017-1000353、CVE-2017-1000354、CVE-2017-1000355、CVE-2017-1000356)。攻擊者利用上述漏洞,可在受影響的應用程序的上下文中執(zhí)行任意代碼、冒充Jenkins用戶或造成Jenkins服務器拒絕服務等威脅。

一、漏洞情況分析

Jenkins是一個開源軟件項目,基于Java開發(fā)的一種持續(xù)集成工具,用于監(jiān)控持續(xù)重復的工作。Jenkins CLI工具允許用戶通過命令行來操作Jenkins。2017年4月27日,軟件集成平臺Jenkins官方發(fā)布了安全通告,包含了更新修復程序,修復了4個安全漏洞,詳細情況如下:

二、漏洞影響范圍

漏洞影響Jenkins 2.56 及以前的版本?、Jenkins LTS 2.46.1 及以前的版本。根據(jù)CNVD秘書處普查情況,互聯(lián)網上共有20600臺服務器主機使用jenkins框架,其中排名前五名的國家和地區(qū)是:美國(占比58.0%)、德國(7.2%)、英國(4.4%)、荷蘭(4.4%)、法國(3.5%);中國排名第六,占比約3.1%。

三、防護建議:

廠商已修復上述漏洞,并將SignedObject添加到遠程黑名單中。請及時升級到以下對應版本:JenkinsLTS 2.46.2和Jenkins 2.57。在Jenkins2.54中,基于遠程處理的CLI協(xié)議已被棄用,除了現(xiàn)有的基于SSH的CLI之外,還引入了一種基于HTTP的協(xié)議作為新的默認協(xié)議。此功能已在Jenkins 2.46.2中實現(xiàn),建議用戶升級Jenkins,禁用基于遠程處理的CLI,并使用其他處理模式(HTTP或SSH)。

附:參考鏈接:

https://jenkins.io/security/advisory/2017-04-26/

http://www.securityfocus.com/bid/98056/info

http://www.cnvd.org.cn/flaw/show/CNVD-2017-05551

http://www.cnvd.org.cn/flaw/show/CNVD-2017-05570

http://www.cnvd.org.cn/flaw/show/CNVD-2017-05571

http://www.cnvd.org.cn/flaw/show/CNVD-2017-05572