Vulnerabilidad en Jenkins Active Choices (CVE-2017-1000386)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
26/01/2018
Última modificación:
11/06/2019
Descripción
El plugin Jenkins Active Choices en versiones 1.5.3 y anteriores permitía que usuarios con el permiso Job/Configure proporcionasen HTML arbitrarios para que se mostrase en la página "Build With Parameters" a través del tipo "Active Choices Reactive Reference Parameter". Esto podría incluir, por ejemplo, JavaScript arbitrario. Ahora, Active Choices sanea el HTML insertado en la página "Build With Parameters" solo si el script se ejecuta en un sandbox. Como los scripts que no se ejecutan en sandbox están sujetos a la aprobación del administrador, son estos usuarios los que deciden si permitir o no el envío de scripts problemáticos.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:jenkins:active_choices:*:*:*:*:*:jenkins:*:* | 1.5.2 (incluyendo) | |
| cpe:2.3:a:jenkins:active_choices:1.5.3:-:*:*:*:*:*:* | ||
| cpe:2.3:a:jenkins:active_choices:1.5.3:alpha:*:*:*:jenkins:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



