В четвъртък (В България петък през нощта) GitLab обяви нов кръг от критични актуализации на сигурността, които адресират осем уязвимости в изданията Community Edition (CE) и Enterprise Edition (EE), включително два пробива в изпълнението на конвейера.

Най-сериозният от бъговете е CVE-2024-9164 (CVSS оценка 9,6) – критичен дефект в GitLab EE, който може да позволи на нападател да изпълнява конвейери в произволни клонове.

Вторият проблем, проследен като CVE-2024-8970 (CVSS оценка 8,2), засяга инсталациите на GitLab CE/EE и при определени обстоятелства може да позволи на атакуващия да стартира тръбопроводи като друг потребител.

Уязвимостта с критична сериозност засяга версиите на GitLab EE от 12.5 до 17.2.8, от 17.3 до 17.3.4 и от 17.4 до 17.4.1, докато грешката с висока сериозност засяга версиите на GitLab CE/EE от 11.6 до 17.2.8, от 17.3 до 17.3.4 и от 17.4 до 17.4.1.

В четвъртък GitLab също така отстрани високосериозен недостатък, свързан с подправяне на заявки от страна на сървъра (SSRF), в екземпляри на GitLab EE с конфигурирано и разрешено табло за анализ на продукти (Product Analytics Dashboard), както и бъг, свързан с кръстосано скриптиране на сайтове (XSS) в GitLab, при който ново приложение „може да бъде накарано да се визуализира като HTML при определени обстоятелства“ при оторизирането му.

Друг дефект в сигурността с висока степен на опасност, засягащ инстанциите на GitLab CE/EE, би довел до проблеми при преглеждането на разликите на заявки за сливане с конфликти.

GitLab също така е разрешил две уязвимости със средна степен на опасност, които биха могли да позволят на ключове за внедряване да се изтласкват към архивирано хранилище и на гост потребители да разкриват шаблони на проекти, използвайки API, както и грешка с ниска степен на опасност, която би могла да позволи на неавтентифициран нападател да определи номера на версията на инстанция на GitLab.

Повечето от тези уязвимости бяха докладвани чрез програмата за награди за грешки HackerOne на GitLab. Версиите на GitLab CE/EE 17.4.2, 17.3.5 и 17.2.9 съдържат кръпки за тях.

GitLab не споменава, че някой от тези дефекти в сигурността се използва, но на потребителите се препоръчва да актуализират своите самоуправлявани инсталации на GitLab до най-новите версии възможно най-скоро.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
15/05/2025

Хибридният SOC модел – ключ...

С нарастващата сложност на киберзаплахите, регулациите...
11/05/2025

Киберсигурността като гради...

Представете си киберсигурността на вашата организация...
01/05/2025

Световен ден на паролата: К...

Може и да не сте чували...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!