Vulnérabilités dans les produits Jenkins

TitreVulnérabilités dans les produits Jenkins
Numéro de Référence
Numéro de Référence
53660304/25
Date de publication
Date de publication
03 avril 2025
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Jenkins (core) Versions antérieures à 2.504 (weekly) / 2.492.3 (LTS)

  • Cadence vManager Plugin Versions antérieures à 4.0.1-286.v9e25a_740b_a_48

  • Simple Queue Plugin Versions antérieures à 1.4.7

  • Templating Engine Plugin Versions antérieures à 2.5.4 

 

Plugins sans correctif disponible :

  • AsakusaSatellite Plugin (≤ 0.1.1)

  • monitor-remote-job Plugin (≤ 1.0)

  • Stack Hammer Plugin (≤ 1.0.6)

     

Identificateurs externes:

Identificateurs externes
  • CVE-2025-31720 CVE-2025-31721 CVE-2025-31722 

  • CVE-2025-31723 CVE-2025-31724 CVE-2025-31725 

  • CVE-2025-31726 CVE-2025-31727 CVE-2025-31728 

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Jenkins a publié un avis de sécurité corrigeant de multiples vulnérabilités affectant Jenkins core et divers plugins. L’exploitation de ces failles peut permettre à un attaquant de contourner la politique de sécurité, d'exécuter du code arbitraire ou de porter atteinte à la confidentialité des données. 

Solution:

Solution

            Veuillez se référer au bulletin de sécurité Jenkins du 02 Avril 2025

 

Il est recommandé de : 

  • Mettre à jour les produits affectés dès que possible.

  • Faire une rotation des clés API et mots de passe stockés dans les configurations de jobs.

  • Considérer la suppression ou la désactivation des plugins sans correctifs pour limiter les risques. 

Risque:

Risque
  • Atteinte à l’intégrité des données

  • Exécution du code arbitraire

  • Contournement de la politique de sécurité

Référence:

Référence

Bulletin de sécurité Jenkins du 02 Avril 2025:

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved