| Produkt | GitHub Enterprise Server – wersje 3.19.x wcześniejsze niż 3.19.4 GitHub Enterprise Server – wersje 3.18.x wcześniejsze niż 3.18.7 GitHub Enterprise Server – wersje 3.17.x wcześniejsze niż 3.17.13 GitHub Enterprise Server – wersje 3.16.x wcześniejsze niż 3.16.16 |
| Numer CVE | CVE-2026-3854 |
| Krytyczność | 8.7/10 |
| CVSS | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
| Opis | W GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową neutralizacją elementów specjalnych, która umożliwiała atakującemu z dostępem push do repozytorium zdalne wykonanie kodu na instancji. Podczas operacji push w Git, wartości opcji push dostarczone przez użytkownika nie zostały odpowiednio oczyszczone przed umieszczeniem ich w wewnętrznych nagłówkach usługi. Ponieważ format wewnętrznego nagłówka wykorzystywał znak rozdzielający, który mógł również pojawić się w danych wprowadzanych przez użytkownika, atakujący mógł wstrzyknąć dodatkowe pola metadanych poprzez zmodyfikowane wartości opcji push. |
| Numer CVE | CVE-2026-2266 |
| Krytyczność | 7.4/10 |
| CVSS | AV:N/AC:L/AT:P/PR:L/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N |
| Opis | W GitHub Enterprise Server zidentyfikowano nieprawidłową lukę w zabezpieczeniach związaną z neutralizacją danych wejściowych, która umożliwiała atak typu cross-site scripting oparty na DOM za pośrednictwem zawartości listy zadań. Logika ekstrakcji zawartości listy zadań nieprawidłowo rekodowała zdekodowane przez przeglądarkę węzły tekstowe przed renderowaniem, co umożliwiało wstrzyknięcie do strony kodu HTML dostarczonego przez użytkownika. Uwierzytelniony atakujący mógł tworzyć złośliwe elementy listy zadań w zgłoszeniach lub żądaniach ściągnięcia, aby wykonywać dowolne skrypty w kontekście sesji przeglądarki innego użytkownika. |
| Numer CVE | CVE-2026-3582 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N |
| Opis | W GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową autoryzacją, która umożliwiała uwierzytelnionemu użytkownikowi z klasycznym osobistym tokenem dostępu (PAT) bez zakresu repozytorium pobieranie zgłoszeń i zatwierdzeń z prywatnych i wewnętrznych repozytoriów za pośrednictwem punktów końcowych REST API wyszukiwania. Aby luka mogła zostać wykorzystana, użytkownik musiał mieć dostęp do repozytorium poprzez członkostwo w organizacji lub jako współpracownik. |
| Numer CVE | CVE-2026-3306 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N |
| Opis | W GitHub Enterprise Server zidentyfikowano lukę w zabezpieczeniach związaną z nieprawidłową autoryzacją, która umożliwiała użytkownikowi z dostępem do odczytu repozytorium i dostępem do zapisu projektu modyfikację metadanych zgłoszenia i żądania ściągnięcia za pośrednictwem projektu. Podczas dodawania elementu do projektu, który już istniał, aktualizacje wartości kolumn były stosowane bez weryfikacji uprawnień aktora do zapisu w repozytorium. |
| Aktualizacja | TAK |
| Link | https://docs.github.com/en/enterprise-server@3.19/admin/release-notes https://docs.github.com/en/enterprise-server@3.18/admin/release-notes https://docs.github.com/en/enterprise-server@3.17/admin/release-notes https://docs.github.com/en/enterprise-server@3.16/admin/release-notes |


