GitLab publikuje aktualizacje dla swoich produktów. (P23-352)

cert.pse-online.pl 5 miesięcy temu
ProduktGitLab Community Edition (CE) – wiele wersji
GitLab Enterprise Edition (EE) – wiele wersji
Numer CVECVE-2023-6033
Krytyczność8,7/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
OpisNiewłaściwa neutralizacja danych wejściowych w konfiguracji integracji Jira w GitLab CE/EE, wpływająca na wszystkie wersje od 15.10 przed 16.6.1, 16.5 przed 16.5.3 i 16.4 przed 16.4.3, umożliwiła atakującemu wykonanie JavaScript w przeglądarce ofiary.
Numer CVECVE-2023-6396
Krytyczność8,1/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
OpisW GitLab EE wykryto problem wpływający na wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Gdy użytkownikowi zostanie przypisana niestandardowa rola z włączoną opcją admin_group_member`, może być w stanie dodać do grupy członka z wyższą rolą statyczną niż on sam, co może prowadzić do eskalacji uprawnień.
Numer CVECVE-2023-3949
Krytyczność5,3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/D:N
OpisW GitLab wykryto problem wpływający na wszystkie wersje począwszy od 11.3 przed 16.4.3, wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Nieautoryzowani użytkownicy mogli przeglądać opisy wydań projektów publicznych za pośrednictwem punktu końcowego Atom, gdy publiczny dostęp do wersji był ustawiony tylko dla członków projektu
Numer CVECVE-2023-5226
Krytyczność4,8/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:N
OpisW GitLabie wykryto problem dotyczący wszystkich wersji wcześniejszych niż 16.4.3, wszystkich wersji rozpoczynających się od 16.5 przed 16.5.3 i wszystkich wersji rozpoczynających się od 16.6 przed 16.6.1. W pewnych okolicznościach złośliwy aktor omija zabronione sprawdzanie oddziałów, używając specjalnie spreparowanej nazwy oddziału w celu manipulowania zawartością repozytorium w interfejsie użytkownika.
Numer CVECVE-2023-5995
Krytyczność4,4/10
CVSSAV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/D:N
OpisW GitLab EE wykryto problem wpływający na wszystkie wersje począwszy od 16.2 przed 16.4.3, wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Osoba atakująca mogła wykorzystać bota zasad w celu uzyskania dostępu do projektów wewnętrznych.
Numer CVECVE-2023-4912
Krytyczność4,3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/D:L
OpisW GitLab EE wykryto problem wpływający na wszystkie wersje począwszy od 10.5 przed 16.4.3, wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Osoba atakująca mogła spowodować odmowę usługi po stronie klienta, korzystając ze złośliwych danych wejściowych spreparowanego diagramu syreny.
Numer CVECVE-2023-4317
Krytyczność4,3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/D:L
OpisW GitLab wykryto problem wpływający na wszystkie wersje począwszy od 9.2 przed 16.4.3, wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Użytkownik z rolą Deweloper mógł zaktualizować harmonogram potoku z gałęzi niechronionej do gałęzi chronionej.
Numer CVECVE-2023-3964
Krytyczność4,3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/D:N
OpisW GitLab wykryto problem wpływający na wszystkie wersje począwszy od 13.2 przed 16.4.3, wszystkie wersje począwszy od 16.5 przed 16.5.3, wszystkie wersje począwszy od 16.6 przed 16.6.1. Użytkownicy mogli uzyskać dostęp do pakietów kompozytora w projektach publicznych, które mają wyłączoną rejestrację pakietów w ustawieniach projektu.
AktualizacjaTAK
Linkhttps://about.gitlab.com/releases/2023/11/30/security-release-gitlab-16-6-1-released/
Idź do oryginalnego materiału