从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型: - Denial of service vulnerability in bundled json-lib (CVE-2024-47855) - Stored XSS vulnerability in Simple Queue Plugin (CVE-2024-54003) - Path traversal vulnerability in Filesystem List Parameter Plugin (CVE-2024-54004) 2. 受影响的组件: - Jenkins (core) - Filesystem List Parameter Plugin - Simple Queue Plugin 3. 漏洞描述: - Denial of service vulnerability in bundled json-lib:Jenkins使用了org.kohsuke.stapler:json-lib库来处理JSON。这个库是Jenkins项目的fork of net.sf.json-lib:json-lib,该库已被重命名为org.kordamp.json-lib-core。Jenkins LTS 2.479.1和更早版本,2.486和更早版本捆绑了org.kohsuke.stapler:json-lib 2.4-jenkins-7或更早版本。这些版本受到CVE-2024-47855的影响。 - Stored XSS vulnerability in Simple Queue Plugin:Simple Queue Plugin 1.4.4和更早版本没有对视图名称进行转义。 - Path traversal vulnerability in Filesystem List Parameter Plugin:Filesystem List Parameter Plugin 0.0.14和更早版本没有限制用于文件系统对象列表参数的路径。 4. 严重性: - Denial of service vulnerability:High - Stored XSS vulnerability:High - Path traversal vulnerability:Medium 5. 受影响的版本: - Jenkins weekly:up to and including 2.486 - Jenkins LTS:up to and including 2.479.1 - Filesystem List Parameter Plugin:up to and including 0.0.14 - Simple Queue Plugin:up to and including 1.4.4 6. 修复措施: - Jenkins weekly:更新到版本2.487 - Jenkins LTS:更新到版本2.479.2 - Filesystem List Parameter Plugin:更新到版本0.0.15 - Simple Queue Plugin:更新到版本1.4.5 7. 感谢: - Daniel Beck,CloudBees, Inc. for SECURITY-3367 - Joonun Jang for SECURITY-3463 - Swapna Nanda,CloudBees, Inc. for SECURITY-3467 这些信息可以帮助用户了解漏洞的性质、受影响的组件和版本,以及如何进行修复。