GitHub publikuje aktualizacje dla swoich produktów. (P26-102)

cert.pse-online.pl 1 tydzień temu
ProduktGitHub Enterprise Server – wersje 3.19.x wcześniejsze niż 3.19.4
GitHub Enterprise Server – wersje 3.18.x wcześniejsze niż 3.18.7
GitHub Enterprise Server – wersje 3.17.x wcześniejsze niż 3.17.13
GitHub Enterprise Server – wersje 3.16.x wcześniejsze niż 3.16.16
Numer CVECVE-2026-3854
Krytyczność8.7/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
OpisW GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową neutralizacją elementów specjalnych, która umożliwiała atakującemu z dostępem push do repozytorium zdalne wykonanie kodu na instancji. Podczas operacji push w Git, wartości opcji push dostarczone przez użytkownika nie zostały odpowiednio oczyszczone przed umieszczeniem ich w wewnętrznych nagłówkach usługi. Ponieważ format wewnętrznego nagłówka wykorzystywał znak rozdzielający, który mógł również pojawić się w danych wprowadzanych przez użytkownika, atakujący mógł wstrzyknąć dodatkowe pola metadanych poprzez zmodyfikowane wartości opcji push.
Numer CVECVE-2026-2266
Krytyczność7.4/10
CVSSAV:N/AC:L/AT:P/PR:L/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
OpisW GitHub Enterprise Server zidentyfikowano nieprawidłową lukę w zabezpieczeniach związaną z neutralizacją danych wejściowych, która umożliwiała atak typu cross-site scripting oparty na DOM za pośrednictwem zawartości listy zadań. Logika ekstrakcji zawartości listy zadań nieprawidłowo rekodowała zdekodowane przez przeglądarkę węzły tekstowe przed renderowaniem, co umożliwiało wstrzyknięcie do strony kodu HTML dostarczonego przez użytkownika. Uwierzytelniony atakujący mógł tworzyć złośliwe elementy listy zadań w zgłoszeniach lub żądaniach ściągnięcia, aby wykonywać dowolne skrypty w kontekście sesji przeglądarki innego użytkownika.
Numer CVECVE-2026-3582
Krytyczność5.3/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
OpisW GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową autoryzacją, która umożliwiała uwierzytelnionemu użytkownikowi z klasycznym osobistym tokenem dostępu (PAT) bez zakresu repozytorium pobieranie zgłoszeń i zatwierdzeń z prywatnych i wewnętrznych repozytoriów za pośrednictwem punktów końcowych REST API wyszukiwania. Aby luka mogła zostać wykorzystana, użytkownik musiał mieć dostęp do repozytorium poprzez członkostwo w organizacji lub jako współpracownik.
Numer CVECVE-2026-3306
Krytyczność5.3/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N
OpisW GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową autoryzacją, która umożliwiała użytkownikowi z dostępem do odczytu repozytorium i dostępem do zapisu projektu modyfikację metadanych zgłoszenia i żądania ściągnięcia za pośrednictwem projektu. Podczas dodawania elementu do projektu, który już istniał, aktualizacje wartości kolumn były stosowane bez weryfikacji uprawnień aktora do zapisu w repozytorium.
AktualizacjaTAK
Linkhttps://docs.github.com/en/enterprise-server@3.19/admin/release-notes https://docs.github.com/en/enterprise-server@3.18/admin/release-notes https://docs.github.com/en/enterprise-server@3.17/admin/release-notes https://docs.github.com/en/enterprise-server@3.16/admin/release-notes
Idź do oryginalnego materiału