Paramétrages de cookies

×

Cookies fonctionnels

Ce site utilise des cookies pour assurer son bon fonctionnement et ne peuvent pas être désactivés de nos systèmes. Nous ne les utilisons pas à des fins publicitaires. Si ces cookies sont bloqués, certaines parties du site ne pourront pas fonctionner.

Mesure d'audience

Ce site utilise des cookies de mesure et d’analyse d’audience, tels que Google Analytics et Google Ads, afin d’évaluer et d’améliorer notre site internet.

Contenus interactifs

Ce site utilise des composants tiers, tels que ReCAPTCHA, Google NotAllowedScript6648c56d55177Maps, MailChimp ou Calameo, qui peuvent déposer des cookies sur votre machine. Si vous décider de bloquer un composant, le contenu ne s’affichera pas

Réseaux sociaux/Vidéos

Des plug-ins de réseaux sociaux et de vidéos, qui exploitent des cookies, sont présents sur ce site web. Ils permettent d’améliorer la convivialité et la promotion du site grâce à différentes interactions sociales.

Session

Veuillez vous connecter pour voir vos activités!

Autres cookies

Ce CMS Joomla utilise un certain nombre de cookies pour gérer par exemple les sessions utilisateurs.

GitLab publie des mises à jour pour remédier aux vulnérabilités critiques

Écrit par
Évaluer cet élément
(0 Votes)

gitlab

Dans une mise à jour récemment publiée, GitLab indique qu'il publie les versions 16.7.2, 16.6.3 et 16.5.6 pour GitLab Community Edition (CE) ainsi que Enterprise Edition (EE) afin de corriger une série de vulnérabilités critiques .

Deux vulnérabilités critiques, une pour chacune des vulnérabilités élevée, moyenne et faible, sont répertoriées dans le cadre des correctifs que le fournisseur recommande de toute urgence dès que possible. 

La première vulnérabilité critique, identifiée comme CVE-2023-7028, est un problème d'authentification qui permet d'envoyer des réinitialisations de mot de passe à des adresses e-mail non vérifiées et a un score de gravité maximum de 10. Les acteurs malveillants n'ont pas besoin d'interaction pour réussir à exploiter cette vulnérabilité. bien que GitLab ait noté qu'il n'a détecté aucune exploitation active.

Les versions concernées sont les 16.1 antérieures à la 16.1.5 ; 16.2 avant 16.2.8 ; 16.3 avant 16.3.6 ; 16.4 avant 16.4.4 ; 16.5 avant 16.5.6 ; 16.6 avant 16.6.4 ; et 16.7 avant 16.7.2.

La deuxième vulnérabilité critique, identifiée comme CVE-2023-5356, peut être utilisée pour usurper l'identité d'un autre utilisateur afin d'exécuter des commandes slash afin d'abuser de Slack/Mattermost. Il existe des contrôles d'autorisation incorrects dans toutes les versions à partir de 8.13 avant 16.5.6, toutes les versions de 16.6 à 16.6.4 et toutes les versions de 16.7 à 16.7.2.

Les trois autres vulnérabilités mentionnées dans le rapport sont liées au contournement de la suppression de l'approbation des CODEOWNERS ( CVE-2023-4812 ), aux espaces de travail créés sous un autre espace de noms racine ( CVE-2023-6955 ) et à la modification des métadonnées des commits signés ( CVE-2023- 2030 ). 

GitLab recommande de mettre à niveau et d'activer l'authentification à deux facteurs pour tous les comptes.  

Lu 205 fois
Connectez-vous pour commenter