Produkt | GitLab Community Edition (CE) – wiele wersji GitLab Enterprise Edition (EE) – wiele wersji |
Numer CVE | CVE-2023-3994 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 9.3 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Odmowa usługi wyrażeń regularnych była możliwa poprzez wysłanie spreparowanych ładunków, które używają ProjectReferenceFilter do punktu końcowego Preview_markdown. |
Numer CVE | CVE-2023-3364 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 8.14 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Odmowa usługi wyrażeń regularnych była możliwa poprzez wysłanie spreparowanych ładunków, które używają AutolinkFilter do punktu końcowego Preview_markdown. |
Numer CVE | CVE-2023-0632 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji począwszy od 15.2 do 16.0.8, wszystkich wersji począwszy od 16.1 do 16.1.3, wszystkich wersji począwszy od 16.2 do 16.2.2. Odmowa usługi wyrażeń regularnych była możliwa dzięki użyciu spreparowanych ładunków do przeszukiwania rejestru portowego. |
Numer CVE | CVE-2023-3385 |
Krytyczność | 6,3/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 8.10 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. W określonych okolicznościach użytkownik importujący projekt „z eksportu” może uzyskiwać dostęp do niepowiązanych plików i czytać je, przesyłając specjalnie spreparowany plik. Było to spowodowane błędem w tar, naprawionym w tar-1.35. |
Numer CVE | CVE-2023-2164 |
Krytyczność | 5,4/10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 15.9 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Osoba atakująca mogła uruchomić zapisaną lukę w zabezpieczeniach XSS poprzez interakcję użytkownika ze spreparowanym adresem URL w wersji beta WebIDE. |
Numer CVE | CVE-2023-4002 |
Krytyczność | 5,3/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | W GitLab EE wykryto problem dotyczący wszystkich wersji od 14.1 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Użytkownicy z licencją EE mogli połączyć dowolny projekt polityki bezpieczeństwa dzięki jego identyfikatora z projektami lub grupami, do których użytkownik ma dostęp, potencjalnie ujawniając skonfigurowane zasady bezpieczeństwa projektów bezpieczeństwa. |
Numer CVE | CVE-2023-4008 |
Krytyczność | 5,0/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 15.9 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Możliwe było przejęcie stron GitLab z unikalnymi adresami URL domen, jeżeli znany był dodany losowy ciąg znaków. |
Numer CVE | CVE-2023-3993 |
Krytyczność | 4,9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
Opis | W GitLab EE wykryto problem dotyczący wszystkich wersji od 14.3 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Tokeny dostępu mogły zostać zarejestrowane, gdy wysłano zapytanie do określonego punktu końcowego. |
Numer CVE | CVE-2023-3500 |
Krytyczność | 4,8/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N |
Opis | W GitLab CE/EE wykryto problem dotyczący wszystkich wersji od 10.0 do 16.0.8, wszystkich wersji od 16.1 do 16.1.3, wszystkich wersji od 16.2 do 16.2.2. Odzwierciedlony XSS był możliwy podczas tworzenia określonych diagramów PlantUML, które pozwalały atakującemu na wykonywanie dowolnych działań w imieniu ofiar. |
Numer CVE | CVE-2023-3401 |
Krytyczność | 4,8/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:N |
Opis | W GitLab wykryto problem dotyczący wszystkich wersji wcześniejszych niż 16.0.8, wszystkich wersji rozpoczynających się od 16.1 do 16.1.3, wszystkich wersji rozpoczynających się od 16.2 do 16.2.2. Główna gałąź repozytorium o specjalnie zaprojektowanej nazwie umożliwia atakującemu tworzenie repozytoriów ze złośliwym kodem. |
Aktualziacja | TAK |
Link | https://about.gitlab.com/releases/2023/08/01/security-release-gitlab-16-2-2-released/ |