GitLab выпустила экстренный патч для критической уязвимости - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » GitLab выпустила экстренный патч для критической уязвимости - «Новости»

Разработчики GitLab выпустили срочное обновление безопасности (версия 16.0.1) для устранения критической проблемы, набравшей 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее.


Баг был обнаружен ИБ-исследователем под ником pwnie, который сообщил о проблеме через bug bounty программу HackerOne.


Сообщается, что проблема влияет на GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не затрагивает более старые версии. Уязвимость относится к типу обхода пути (path traversal) и позволяет неаутентифицированному злоумышленнику читать произвольные файлы на сервере, если существует вложение в общедоступном проекте, вложенном как минимум в пять групп.


Хотя подробностей о проблеме пока мало, судя по всему, она связана с тем, как GitLab управляет или резолвит пути для вложенных файлов, вложенных в несколько уровней групповой иерархии. При этом похоже, что уязвимость может быть активирована только при определенных условиях (вложение в общедоступном проекте, вложенном как минимум в пять групп), которые не используются во всех проектах GitHub.


Разработчики GitLab подчеркивают, что из-за серьезности уязвимости свежее обновление до версии 16.0.1 нужно применить безотлагательно. Более подробную информацию об ошибке опубликуют только в следующем месяце, после того как пройдет 30 дней с момента выпуска патча.


«Мы настоятельно рекомендуем, чтобы все установки, на которых запущена версия, затронутая описанными проблемами, были обновлены до последней версии как можно скорее», — говорится в официальном бюллетене безопасности.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики GitLab выпустили срочное обновление безопасности (версия 16.0.1) для устранения критической проблемы, набравшей 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее. Баг был обнаружен ИБ-исследователем под ником pwnie, который сообщил о проблеме через bug bounty программу HackerOne. Сообщается, что проблема влияет на GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не затрагивает более старые версии. Уязвимость относится к типу обхода пути (path traversal) и позволяет неаутентифицированному злоумышленнику читать произвольные файлы на сервере, если существует вложение в общедоступном проекте, вложенном как минимум в пять групп. Хотя подробностей о проблеме пока мало, судя по всему, она связана с тем, как GitLab управляет или резолвит пути для вложенных файлов, вложенных в несколько уровней групповой иерархии. При этом похоже, что уязвимость может быть активирована только при определенных условиях (вложение в общедоступном проекте, вложенном как минимум в пять групп), которые не используются во всех проектах GitHub. Разработчики GitLab подчеркивают, что из-за серьезности уязвимости свежее обновление до версии 16.0.1 нужно применить безотлагательно. Более подробную информацию об ошибке опубликуют только в следующем месяце, после того как пройдет 30 дней с момента выпуска патча. «Мы настоятельно рекомендуем, чтобы все установки, на которых запущена версия, затронутая описанными проблемами, были обновлены до последней версии как можно скорее», — говорится в официальном бюллетене безопасности.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: