GitLab выпустила экстренный патч для критической уязвимости - «Новости» » Интернет технологии
sitename
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » GitLab выпустила экстренный патч для критической уязвимости - «Новости»

Разработчики GitLab выпустили срочное обновление безопасности (версия 16.0.1) для устранения критической проблемы, набравшей 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее.


Баг был обнаружен ИБ-исследователем под ником pwnie, который сообщил о проблеме через bug bounty программу HackerOne.


Сообщается, что проблема влияет на GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не затрагивает более старые версии. Уязвимость относится к типу обхода пути (path traversal) и позволяет неаутентифицированному злоумышленнику читать произвольные файлы на сервере, если существует вложение в общедоступном проекте, вложенном как минимум в пять групп.


Хотя подробностей о проблеме пока мало, судя по всему, она связана с тем, как GitLab управляет или резолвит пути для вложенных файлов, вложенных в несколько уровней групповой иерархии. При этом похоже, что уязвимость может быть активирована только при определенных условиях (вложение в общедоступном проекте, вложенном как минимум в пять групп), которые не используются во всех проектах GitHub.


Разработчики GitLab подчеркивают, что из-за серьезности уязвимости свежее обновление до версии 16.0.1 нужно применить безотлагательно. Более подробную информацию об ошибке опубликуют только в следующем месяце, после того как пройдет 30 дней с момента выпуска патча.


«Мы настоятельно рекомендуем, чтобы все установки, на которых запущена версия, затронутая описанными проблемами, были обновлены до последней версии как можно скорее», — говорится в официальном бюллетене безопасности.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики GitLab выпустили срочное обновление безопасности (версия 16.0.1) для устранения критической проблемы, набравшей 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее. Баг был обнаружен ИБ-исследователем под ником pwnie, который сообщил о проблеме через bug bounty программу HackerOne. Сообщается, что проблема влияет на GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не затрагивает более старые версии. Уязвимость относится к типу обхода пути (path traversal) и позволяет неаутентифицированному злоумышленнику читать произвольные файлы на сервере, если существует вложение в общедоступном проекте, вложенном как минимум в пять групп. Хотя подробностей о проблеме пока мало, судя по всему, она связана с тем, как GitLab управляет или резолвит пути для вложенных файлов, вложенных в несколько уровней групповой иерархии. При этом похоже, что уязвимость может быть активирована только при определенных условиях (вложение в общедоступном проекте, вложенном как минимум в пять групп), которые не используются во всех проектах GitHub. Разработчики GitLab подчеркивают, что из-за серьезности уязвимости свежее обновление до версии 16.0.1 нужно применить безотлагательно. Более подробную информацию об ошибке опубликуют только в следующем месяце, после того как пройдет 30 дней с момента выпуска патча. «Мы настоятельно рекомендуем, чтобы все установки, на которых запущена версия, затронутая описанными проблемами, были обновлены до последней версии как можно скорее», — говорится в официальном бюллетене безопасности.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: